Powersploit在内网渗透中的使用

转自:www.freebuf.com/sectool/131275.html

powershell绕过执行策略限制

本地权限绕过执行

本地隐藏权限绕过执行脚本

直接用IEX下载远程的PS1脚本回来权限绕过执行

powersploit

powersploit一款基于powershell的后渗透(Post-Exploitation)框架,集成大量渗透相关模块和功能。

github地址:https://github.com/mattifestation/PowerSploit

然后我们访问我们的127.0.0.1  保证我们可以访问的到

他的目录就跟metasploit一样,分工明确

CodeExecution 在目标主机执行代码

ScriptModification 在目标主机上创建或修改脚本

Persistence 后门脚本(持久性控制)

AntivirusBypass 发现杀软查杀特征

Exfiltration 目标主机上的信息搜集工具

Mayhem 蓝屏等破坏性脚本

Recon 以目标主机为跳板进行内网信息侦查

(1)Invoke-Shellcode

nvoke-Shellcode的作用:将shellcode插入选择的进程ID或本地PowerShell中。

在攻击机上生成payload木马,输出为powershell格式

然后在目标机运行

同时监听

在powershell下运行

Invoke-Shellcode -Shellcode ($buf)

若强制执行,则Invoke-Shellcode -Shellcode ($buf) -Force

(2)注入进程

我们可以把我们的马儿注入到一个进程里去,这个进程可以是现有的,也可以是我们重新启动一个

这里就重启一个进程,顺便说两条powershell命令

Get-Process:获取当前运行进程

启动一个进程,并设置为隐藏的

记住进程号

(3)dll注入

(4)端口扫描:Invoke-Portscan端口扫描

(5)Invoke-Mimikatz

使用 Invoke-Mimikatz -DumpCreds

需要管理员权限

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • https://nodejs.org/api/documentation.html 工具模块 Assert 测试 ...
    KeKeMars阅读 11,499评论 0 6
  • 转自:http://www.freebuf.com/sectool/105524.html 本文为作者总结自己在渗...
    许安念安阅读 11,139评论 0 10
  • 从三月份找实习到现在,面了一些公司,挂了不少,但最终还是拿到小米、百度、阿里、京东、新浪、CVTE、乐视家的研发岗...
    时芥蓝阅读 42,430评论 11 349
  • 工作到最后都会变成重复,最极端的就是流水线工作者,基本重复做着同一个姿势。好一点的就是客服,虽然重复,但不同的顾客...
    QueenJosie阅读 1,254评论 2 1
  • 姓名:刘云 公司:前垣 纺织有限公司 盛和塾第310期六项精进努力一组 【日精进打卡第21天】 【知~学习】 《六...
    云淡风轻钰阅读 1,222评论 0 0