Der HTA-Angriff generiert automatisch zwei Dateien, die erste die index.html, die den Browser anweist, Launcher.hta zu verwenden, die den bösartigen Powershell-Injektionscode enthält. Alle Dateien werden in den Ordner hta_access/ exportiert und es gibt drei Hauptdateien. Die erste ist index.html, zweite Launcher.hta und die letzte, die unicorn.rc-Datei. Sie können msfconsole -r unicorn.rc ausführen, um den Listener für Metasploit zu starten. lustige Heavy Metal Einhorn Vektor neu für Männer Frauen Kinder lustige Einhorn Stoner Marihuana Cannabis Unkraut 420 Geschenke Design tee Python unicorn.py harmless.ps1 Python unicorn.py myfile.ps1 Makropython unicorn.py muahahaha.ps1 Makro 500 Alles Gute zum Geburtstag Einhorn mit magischen Elementen Kartenvektor Einmal generiert, Es wird ein powershell_attack.txt generiert, der den Office-Code enthält, und die Datei unicorn.rc, die die Listenerkomponente ist, die von msfconsole -r unicorn.rc aufgerufen werden kann, um den Listener für die Nutzlast zu behandeln. Zusätzlich wird ein download.ps1 exportiert (im letzten Abschnitt erläutert). Der certutil-Angriffsvektor wurde von Matthew Graeber (@mattifestation) identifiziert, mit dem Sie eine Binärdatei aufnehmen, sie in ein base64-Format verschieben und certutil auf der Opfermaschine verwenden können, um sie wieder in eine Binärdatei für Sie zu konvertieren. Dies sollte auf praktisch jedem System funktionieren und Ihnen erlauben, eine Binärdatei über eine gefälschte Zertifikatsdatei auf die Opfermaschine zu übertragen. Um diesen Angriff zu verwenden, platzieren Sie einfach eine ausführbare Datei in den Pfad des Einhorns und führen Sie Python unicorn.py crt aus, um die base64-Ausgabe zu erhalten. Sobald das abgeschlossen ist, gehen Sie zu decode_attack/ Ordner, der die Dateien enthält. Die Fledermausdatei ist ein Befehl, der in einem Windows-Computer ausgeführt werden kann, um es wieder in eine Binärdatei zu konvertieren. Die Verwendung ist einfach, führen Sie einfach Magic Unicorn aus (stellen Sie sicher, dass Metasploit installiert ist, wenn Metasploit-Methoden verwendet werden und auf dem richtigen Weg sind) und magisches Einhorn generiert automatisch einen Powershell-Befehl, den Sie einfach ausschneiden und in ein Befehlszeilenfenster oder durch ein Nutzlast-Liefersystem einfügen müssen.

Einhorn unterstützt Ihren eigenen Shellcode, Kobaltschlag und Metasploit. Möchten Sie über neue Versionen in trustedsec/unicorn benachrichtigt werden? Kreative Porträt des Kindes mit weißen 3d Einhorn Kopf.

Menu