转自:www.freebuf.com/sectool/131275.html
powershell绕过执行策略限制
本地权限绕过执行
本地隐藏权限绕过执行脚本
直接用IEX下载远程的PS1脚本回来权限绕过执行
powersploit
powersploit一款基于powershell的后渗透(Post-Exploitation)框架,集成大量渗透相关模块和功能。
github地址:https://github.com/mattifestation/PowerSploit
然后我们访问我们的127.0.0.1 保证我们可以访问的到
他的目录就跟metasploit一样,分工明确
CodeExecution 在目标主机执行代码
ScriptModification 在目标主机上创建或修改脚本
Persistence 后门脚本(持久性控制)
AntivirusBypass 发现杀软查杀特征
Exfiltration 目标主机上的信息搜集工具
Mayhem 蓝屏等破坏性脚本
Recon 以目标主机为跳板进行内网信息侦查
(1)Invoke-Shellcode
nvoke-Shellcode的作用:将shellcode插入选择的进程ID或本地PowerShell中。
在攻击机上生成payload木马,输出为powershell格式
然后在目标机运行
同时监听
在powershell下运行
Invoke-Shellcode -Shellcode ($buf)
若强制执行,则Invoke-Shellcode -Shellcode ($buf) -Force
(2)注入进程
我们可以把我们的马儿注入到一个进程里去,这个进程可以是现有的,也可以是我们重新启动一个
这里就重启一个进程,顺便说两条powershell命令
Get-Process:获取当前运行进程
启动一个进程,并设置为隐藏的
记住进程号
(3)dll注入
(4)端口扫描:Invoke-Portscan端口扫描
(5)Invoke-Mimikatz
使用 Invoke-Mimikatz -DumpCreds
需要管理员权限