Discussione Sfida per pentester alle prime armi - Powershell (Microsoft Windows)

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Utente Jade
17 Gennaio 2022
455
129
332
691
Capire come un'applicazione processa gli input, è un passo fondamentale nel mondo del pentesting, che sia per scopi di debugging o altro.

Queste due stringhe fanno la stessa identica cosa, cioè aprire "calc.exe" attraverso Powershell in un comando codificato attraverso UTF-16, l'encoder predefinito. Tuttavia, Powershell accetterà in input solamente una delle due, la CTF consiste nell'identificare la stringa corretta AD OCCHIO NUDO senza testarla nel terminal di Windows.

  1. Codice:
    powershell.exe -EncodedCommand AGMAYQBsAGMALgBlAHgAZQ==
  2. Codice:
    powershell.exe -EncodedCommand YwBhAGwAYwAuAGUAeABlAA==
Buona fortuna.

1706124949992.png
 
Dovrebbe essere questo il comando corretto:

Codice:
powershell.exe -EncodedCommand YwBhAGwAYwAuAGUAeABlAA==

Non l'ho testato, ma mi sono basato sul funzionamento dell'encoding di Powershell. Per passare un comando codificato alla powershell di Windows si segue questo schema di conversioni: stringa del comando in chiaro --------------> flusso di byte ------------------> stringa in base 64.

Dunque per verificare quale fosse il comando corretto sono partito dalla stringa in base64 ed ho fatto il processo di conversione inverso: stringa in base 64 -----> flusso di byte -----> stringa in chiaro. Se la stringa in base 64 è corretta alla fine delle conversioni dovresti trovare "calc.exe" come risultato. E' giusto il procedimento? :asd:
 
  • Mi piace
Reazioni: hackynonpointer
Stato
Discussione chiusa ad ulteriori risposte.