0xx1 empire
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)
- 安装
- 下载程序
git clone https://github.com/EmpireProject/Empire.git
-
- 安装
cd Empire
cd setup
./install.sh
-
- 安装结束后,在Empire目录下输入./empire打开
- 设置监听
- listeners #进入监听线程界面
- uselistener #设置监听模式
- info #查看具体参数设置
- set #设置相应参数
- execute #开始监听
- 生成木马
- usestager #设置模块
- 连接主机
- agents #列出当前已连接的主机
- interact #连接主机
- remove stale #删除失效主机
- help agentcmds #查看常用命令
- 使用CMD命令时,要使用”shell+命令”
- 信息收集
- search module #搜索需要使用的模块
- usemodule collection+Tab #查看完整列表
- 常用模块
- usemodule collection/screenshotàexecute #截屏
- usemodule collection/keyloggeràexecute #键盘记录
- usemodule collection/clipboard_monitor #剪贴板记录
- usemodule situational_awareness/network/powerview/share_finder #列出域内所有共享
- usemodule situational_awareness/host/winenum #查看本级机用户,域组成员系统基本信息等
- 权限提升
- Bypass UAC
- usemodule privesc/bypassuac
- 设置listener
- execute
- list查看
- usemodule private/bypassuac_wscript(win7)
- usemodule privesc/bypassuac
- PowerUp
- AllChecks
- usemodule privesc/powerup/allchecksàexecute
- GPP
- usemodule private/gpp
- AllChecks
- Bypass UAC
0xx2 nishanhg
下载地址:https://github.com/samratashok/nishing
- 简介
Nishang需要在powershell 3.0以上运行(也就是说,默认在win7下有点小问题)
Get-Command-Module nishang #查看模块列表
- 模块及对应功能
Antak-WebShell # WebShell
Backdoors #后门
Client #客户端
Escalation #提权
Execution #RCE
Gather #信息收集
Misc #杂项
Pivot #跳板/远程执行EXE
Scan #扫描
Powerpreter #Meterpreter会话
- 使用
- Check-VM #检测当前机器是否为虚拟机
- Invoke-CerdentialsPhish #欺骗目标书记,输入密码
- Copy-VSS #利用Volume shadow Copy服务复制sam文件
- FireBuster FireListener #对内网扫描,打开本机监听,然后远程传输数据到FireListener