内网神器-Nishang之信息收集篇(一)


Nishang简介

Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell

设置Powershell执行策略

设置方法

Set-ExecutionPolicy 

Policy_name的值

Unrestricted
RemoteSigned
AllSigned
Restricted
Default
Bypass
Undefined

修改策略

PowerShell默认的执行策略是Restricted,但是Restricted是不允许运行任何脚本的。你在PowerShell执行Get-ExecutionPolicy命令来查看默认的策略组。我们需要修改策略组,在PowerShell下执行Set-ExecutionPolicy remotesigned。再次导入,就导入成功了。(警告不需要理会)

导入Nishang模块

获取Nishang的命令

get-command -Module nishang

内网神器-Nishang之信息收集篇(一)_第1张图片

信息收集

检查是否为虚拟机

Check-VM

查看主机信息

Get-Host

内网神器-Nishang之信息收集篇(一)_第2张图片

获取目标机器的信息

Get-Information

内网神器-Nishang之信息收集篇(一)_第3张图片

登录弹窗

Invoke-CredentialsPhish

Invoke-CredentialsPhish执行后会在目标机器上弹出一个Windows的登录框,并且无法关闭,只有输入正确的密码关闭,或者结束进程
内网神器-Nishang之信息收集篇(一)_第4张图片

获取用户hash

Get-PassHashes

内网神器-Nishang之信息收集篇(一)_第5张图片

获取登录密码提示

Get-PassHints

端口扫描

Invoke-PortScan -StartAddress 192.168.1.1 -EndAddress 192.168.1.254 -ScanPort -Ports 445

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

你可能感兴趣的:(内网神器-Nishang之信息收集篇(一))