PowerOPS能够简化PowerShell的入侵测试流程。该工具包含多个PowerShell攻击模块,使用C#编写无需依赖powershell.exe,但需要在PowerShell运行空间环境(.NET)中执行PowerShell命令。
PowerOPS简化PowerShell使用流程及躲避杀毒检测的原理如下:
1.通过.NET 框架帮助GPO、SRP、App Locker等安全控制策略直接调用PowerShell。
2.在内存中运行,不占用磁盘,可避开大多数杀毒引擎。
由于PowerOPS提供了一个互动的PowerShell命令行,因此可按照想要的方式调用PowerShell工具,或执行任何有效的PowerShell命令。
PowerOPS内置功能
· PowerShellMafia/Powersploit
· Get-Keystrokes
· Invoke-DllInjection
· Invoke-Mimikatz
· Invoke-NinjaCopy
· Invoke-Shellcode
· Invoke-ReflectivePEInjection
· Invoke-TokenManipulation
· Invoke-WMICommand
· PowerUp
· PowerView
· Nishang
· Get-Information
· Get-PassHashes
· Port-Scan
· Auto-GPPPassword
· PowerCat
· Empire
· Invoke-Psexec
· Invoke-SSHCommand
· mimikittenz
· SMBAutoBrute
· PowerUpSQL
· Valid PowerShell command
PowerOPS中的PowerShell函数以Base64编码字符串形式加载到内存。
操作
运行二进制文件和“show”类型将显示可用模块。
PowerOPS下载地址:https://github.com/fdiskyou/PowerOPS/archive/v1.0-beta.zip
访问https://github.com/fdiskyou/PowerOPS获取更多PowerOPS信息。
来源:漏洞银行
链接:http://www.bugbank.cn/news/detail/57bc1bb85aca601b45082980.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。