
PowerShell攻击
文章平均质量分 71
番茄酱料
耐心沉淀,努力向前
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Empire信息收集
Empire主要用于后渗透,因此收集信息是比较常用的一个模块,这里通过键入usemodule collection然后按Tab键查看完整的列表 可以成功查看Empire模块的完整列表 下面演示几个常用模块 1.屏幕截图 进入该模块,查看详细参数(这里不需要修改),然后执行 命令:usemodule collectiojn/screenshot info execute 成功截取 2.键盘记录 进入该模块,查看详细参数(这里不需要修改),然后执行就开始记录目标主机的键盘输入情况了,此时会自动在empi原创 2021-02-02 12:52:57 · 572 阅读 · 0 评论 -
Empire连接主机及基本使用
目标主机反弹成功后,可以使用agents命令列出当前已连接的主机,这里注意带有(*)的是已提权成功的主机 然后使用interact命令连接主机,可以使用Tab键补全主机的名称,连接成功后输入help命令可列出所有命令 可以看到功能十分强大,基本可以和Metasploit媲美,更为强大的是兼容Windows,Linux和Metasploit的部分常用命令,使用起来上手相当快 比如使用linux命令: 输入help agentcmds可以看到可供使用的常用命令 在使用部分CMD命令的时候,要使用“she原创 2021-02-02 12:45:05 · 258 阅读 · 0 评论 -
Empire生成木马
设置完监听后,就这就要生成木马然后在目标机器上运行,可以把这个理解成Metasploit里面的Payload,Empire里拥有多个模块化的stager,接着输入usestager来设置采用何种模块,输入usestager加空格然后双击Tab键,可以看到一共有33个模块 其中multi为通用模块,osx是Mac操作系统的模块,剩下的就是Windows的模块,下面我们挑选其中几种常用类型的木马来具体讲解 1.DLL木马 想要设置DLL木马,首先输入usestager windows/dll的命令,然后输入i原创 2021-01-31 22:05:30 · 757 阅读 · 0 评论 -
Empire设置监听
可以help查询帮助 很多人在第一次使用Empire时常常不知道从何下手,其实Empire和Metasploit的使用原理是一样的,都是先设置一个监听,接着生成一个木马,然后在目标主机中运行该木马,我们的监听就会连接上反弹回来的代理 这里首先要建立一个监听,和Metasploit创建监听载荷一个道理,输入Listeners命令进入监听线程界面 接着输入uselistener来设置采用何种模式,uselistener后面加空格然后双击Tab键可以看到一共有10个模式 这里采用http监听模式,输入use原创 2021-01-29 12:23:51 · 421 阅读 · 0 评论 -
Empire简介及安装
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成,提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录,Mimikatz(抓取Windows明文密码),绕过UAC,内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于Metasploit,是一个基于PowerShell的远程控制木马 Em原创 2021-01-29 00:37:11 · 3432 阅读 · 1 评论 -
AlwaysInstallElevated提权演示
环境:kali Win7 1.打开win7先进行注册表的修改 命令:reg add HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1 Reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DW原创 2021-01-28 01:10:33 · 377 阅读 · 0 评论 -
AlwaysInstallElevated提权介绍
介绍:AlwaysInstallElevated是注册表的一个键值,当其值为1时候,普通用户可以system权限安装MSI文件 一.判断AlwaysInstallElevated状态 1.通过PowerUp判断 可以使用PowerUP的Get-RegistryAlwaysInstallElevated模块来检查注册表项是否被设置,如果AlwaysInstallElevated注册表项被设置,意味着MSI文件是以SYSTEM权限运行的,True表示已经设置 命令:PowerShell -nop -exec b原创 2021-01-28 01:06:52 · 1573 阅读 · 0 评论 -
PowerUp攻击模块讲解
PowerUp是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本 通常,在Windows下可以通过内核漏洞来提升权限,但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候就需要利用脆弱的Windows服务提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权等,此框架可以在内核提权行不通的时候,帮助我们寻找服务器的脆弱点,进而通过脆弱点实现提权的目的。 PowerUp下的模块: 1.Invoke-AllChecks 该模块会自原创 2021-01-25 14:22:56 · 1318 阅读 · 1 评论 -
PowerSploit脚本攻击实战
环境 kali(192.168.188.128) win7(192.168.188.148) 前提 1.输入git命令安装PowerSploit 命令:git clone https://github.com/PowerShellMafia/PowerSploit 演示: 2.输入以下命令开启Apache服务 命令:service apache2 start 演示: 3.把下载好的文件夹移动到var/www/html目录,搭建一个简易的服务器 介绍PowerSploit各模块的功能 1.Antivi原创 2021-01-24 00:49:54 · 1146 阅读 · 1 评论 -
PowerShell基础
PowerShell攻击工具有以下几种: 1.PowerSploit 2.NiShang 3.Empire 4.PowerCat PowerShell简介: 攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写到磁盘中执行,它可以直接在内存中运行,也可以把PowerShell看作命令行提示符cmd.exe的扩充,PowerShell需要.NET环境的支持 PowerShell优点: 1.windows7以上的操作系统默认安装 2.PowerShell脚本原创 2021-01-16 15:18:56 · 541 阅读 · 0 评论