• Nishang: Utilizando PowerShell para Testes de Penetração

    Nishang é uma palavra que não tem uma sonoridade comum. Ela possui diversos significados nos mais diferentes idiomas. Em chinês, Nishang se traduziria em "você está no topo". Porém, é preferível dar a essa palavra um significado mais objetivo, embora técnico: Nishang é definida como uma ferramenta que funciona como um conjunto de scripts ofensivos de segurança, permitindo a utilização de PowerShell (post exploitation).



    Nishang é um utilitário caracterizado pela modernidade, que favorece significativamente o trabalho dos pentesters


    Uma ferramenta semelhante que utiliza PowerShell para fins de post exploitation é o PowerSploit. No entanto, ambas diferem muito quando se trata da gama de funcionalidades oferecidas. Nishang é o resultado de requisitos próprios, que durgiu durante testes de penetração realizados na vida real. Também pode ser considerado um framework e coleção de scripts e payloads que permite o uso do PowerShell para a segurança ofensiva, e post exploitation durante os testes de penetração.

    O padrão PowerShell "ExecutionPolicy" é muito seguro. Ele não permite que todos os scripts sejam executados de qualquer lugar. Assim, os scripts que você criar e colocar em um sistema não serão executados; os scripts que você baixar da Internet também não será executados, assim como os que você mesmo assinar digitalmente. Com isso em mente, Nishang atualmente inclui apenas os payloads e scripts que não exigem que você seja um administrador operando a máquina. Caso você enfrente algum problema de funcionamento em relação a esses scripts post exploitation, você poderia apenas Set-ExecutionPolicy Unrestricted ou remover NTFS stream a partir da utilização do arquivo streams.exe do Sysinternal - streams.exe.Keylogger ps1.


    Saiba Mais:

    [1] PentestIT.com http://www.pentestit.com/nishang-pow...ation-testing/