Powersploit在内网渗透中的使用

转自:www.freebuf.com/sectool/131275.html

powershell绕过执行策略限制

本地权限绕过执行

本地隐藏权限绕过执行脚本

Powersploit在内网渗透中的使用_第1张图片

直接用IEX下载远程的PS1脚本回来权限绕过执行

Powersploit在内网渗透中的使用_第2张图片

powersploit

powersploit一款基于powershell的后渗透(Post-Exploitation)框架,集成大量渗透相关模块和功能。

github地址:https://github.com/mattifestation/PowerSploit

然后我们访问我们的127.0.0.1  保证我们可以访问的到

Powersploit在内网渗透中的使用_第3张图片

他的目录就跟metasploit一样,分工明确

CodeExecution 在目标主机执行代码

ScriptModification 在目标主机上创建或修改脚本

Persistence 后门脚本(持久性控制)

AntivirusBypass 发现杀软查杀特征

Exfiltration 目标主机上的信息搜集工具

Mayhem 蓝屏等破坏性脚本

Recon 以目标主机为跳板进行内网信息侦查

(1)Invoke-Shellcode

nvoke-Shellcode的作用:将shellcode插入选择的进程ID或本地PowerShell中。

Powersploit在内网渗透中的使用_第4张图片

在攻击机上生成payload木马,输出为powershell格式

然后在目标机运行

Powersploit在内网渗透中的使用_第5张图片

同时监听

Powersploit在内网渗透中的使用_第6张图片

在powershell下运行

Invoke-Shellcode -Shellcode ($buf)

若强制执行,则Invoke-Shellcode -Shellcode ($buf) -Force

(2)注入进程

我们可以把我们的马儿注入到一个进程里去,这个进程可以是现有的,也可以是我们重新启动一个

这里就重启一个进程,顺便说两条powershell命令

Get-Process:获取当前运行进程

启动一个进程,并设置为隐藏的

记住进程号

(3)dll注入

(4)端口扫描:Invoke-Portscan端口扫描

(5)Invoke-Mimikatz

使用 Invoke-Mimikatz -DumpCreds

需要管理员权限

Powersploit在内网渗透中的使用_第7张图片

你可能感兴趣的:(Powersploit在内网渗透中的使用)