PowerShell渗透--Empire+Nishang(WEB安全攻防)

0xx1 empire

Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)

  1. 安装
    1. 下载程序

git clone https://github.com/EmpireProject/Empire.git

    1. 安装

cd Empire

cd setup

./install.sh

    1. 安装结束后,在Empire目录下输入./empire打开
  1. 设置监听
    1. listeners  #进入监听线程界面
    2. uselistener  #设置监听模式
    3. info  #查看具体参数设置
    4. set  #设置相应参数
    5. execute  #开始监听
  2. 生成木马
    1. usestager  #设置模块
  3. 连接主机
    1. agents  #列出当前已连接的主机
    2. interact  #连接主机
    3. remove stale  #删除失效主机
    4. help agentcmds  #查看常用命令
    5. 使用CMD命令时,要使用”shell+命令”
  4. 信息收集
    1. search module  #搜索需要使用的模块
    2. usemodule collection+Tab  #查看完整列表
    3. 常用模块
      1. usemodule collection/screenshotàexecute  #截屏
      2. usemodule collection/keyloggeràexecute  #键盘记录
      3. usemodule collection/clipboard_monitor  #剪贴板记录
      4. usemodule situational_awareness/network/powerview/share_finder  #列出域内所有共享
      5. usemodule situational_awareness/host/winenum  #查看本级机用户,域组成员系统基本信息等
  5. 权限提升
    1. Bypass UAC
      1. usemodule privesc/bypassuac
        1. 设置listener
        2. execute
        3. list查看
      2. usemodule private/bypassuac_wscript(win7)
    2. PowerUp
      1. AllChecks
        1. usemodule privesc/powerup/allchecksàexecute
      2. GPP
        1. usemodule private/gpp

 

0xx2 nishanhg

下载地址:https://github.com/samratashok/nishing

  1. 简介

Nishang需要在powershell 3.0以上运行(也就是说,默认在win7下有点小问题)

Get-Command-Module nishang  #查看模块列表

  1. 模块及对应功能

Antak-WebShell                # WebShell

Backdoors                          #后门

Client                 #客户端

Escalation                  #提权

Execution          #RCE

Gather               #信息收集

Misc                   #杂项

Pivot                  #跳板/远程执行EXE

Scan                   #扫描

Powerpreter   #Meterpreter会话

  1. 使用
    1. Check-VM        #检测当前机器是否为虚拟机
    2. Invoke-CerdentialsPhish         #欺骗目标书记,输入密码
    3. Copy-VSS         #利用Volume shadow Copy服务复制sam文件
    4. FireBuster FireListener #对内网扫描,打开本机监听,然后远程传输数据到FireListener

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值