美文网首页
Powersploit在内网渗透中的使用

Powersploit在内网渗透中的使用

作者: sum3mer | 来源:发表于2017-08-17 15:45 被阅读0次

转自:www.freebuf.com/sectool/131275.html

powershell绕过执行策略限制

本地权限绕过执行

本地隐藏权限绕过执行脚本

直接用IEX下载远程的PS1脚本回来权限绕过执行

powersploit

powersploit一款基于powershell的后渗透(Post-Exploitation)框架,集成大量渗透相关模块和功能。

github地址:https://github.com/mattifestation/PowerSploit

然后我们访问我们的127.0.0.1  保证我们可以访问的到

他的目录就跟metasploit一样,分工明确

CodeExecution 在目标主机执行代码

ScriptModification 在目标主机上创建或修改脚本

Persistence 后门脚本(持久性控制)

AntivirusBypass 发现杀软查杀特征

Exfiltration 目标主机上的信息搜集工具

Mayhem 蓝屏等破坏性脚本

Recon 以目标主机为跳板进行内网信息侦查

(1)Invoke-Shellcode

nvoke-Shellcode的作用:将shellcode插入选择的进程ID或本地PowerShell中。

在攻击机上生成payload木马,输出为powershell格式

然后在目标机运行

同时监听

在powershell下运行

Invoke-Shellcode -Shellcode ($buf)

若强制执行,则Invoke-Shellcode -Shellcode ($buf) -Force

(2)注入进程

我们可以把我们的马儿注入到一个进程里去,这个进程可以是现有的,也可以是我们重新启动一个

这里就重启一个进程,顺便说两条powershell命令

Get-Process:获取当前运行进程

启动一个进程,并设置为隐藏的

记住进程号

(3)dll注入

(4)端口扫描:Invoke-Portscan端口扫描

(5)Invoke-Mimikatz

使用 Invoke-Mimikatz -DumpCreds

需要管理员权限

相关文章

网友评论

      本文标题:Powersploit在内网渗透中的使用

      本文链接:https://www.haomeiwen.com/subject/woqnrxtx.html