Artık sistemle etkileşime girmiyorsunuz, sistemin ta kendisi oluyorsunuz. Alternate Data Streams, RPC servis manipülasyonu ve iz bırakmayan işlemler.
Windows Gezgini'nde görünmeyen, normal bir dosyanın arkasına gizlenmiş veri akışları oluşturun.
echo "Gizli Mesaj" > normal.txt:gizli.txt
-- Bu komutla 'normal.txt' boyutu değişmez, ancak 'gizli.txt' onun arkasında yaşar.
Sistemdeki tüm ADS (Alternate Data Streams) kayıtlarını tarayın.
dir /R
-- ':$DATA' ekiyle biten satırlar gizli akışları temsil eder.
Uzak sistemlerdeki (veya yereldeki) RPC servislerinin detaylı haritasını çıkarın.
sc queryex type= service state= all
Eski ama güçlü `at` komutuyla (veya modern `schtasks`) sistem seviyesinde komut enjeksiyonu.
schtasks /create /ru "SYSTEM" /tn "GhostTask" /tr "cmd /c calc.exe" /sc once /st 00:00
| Ghost Tool | Memory Layer | Tactical Use |
|---|---|---|
| tasklist /m | DLL Mapping | Hangi DLL dosyasının hangi bellek adresinde yüklü olduğunu gösterir. |
| fltmc volumes | Filter Drivers | Dosya sistemine kanca (hook) atan tüm sürücüleri listeler. |
| auditpol /get /category:* | Security Policy | Sistemin neyi loglayıp neyi loglamadığını (kör noktaları) raporlar. |
Bu seviyede bir "Ghost" olarak şu görevleri tamamlamalısın:
// GHOST_VOID_EXECUTION
@echo off
set TARGET=payload.dat
type %SystemRoot%\System32\notepad.exe > %TARGET%:hidden.exe
wmic process call create "cmd /c start %CD%\%TARGET%:hidden.exe"
echo [STATUS: INVISIBLE]