横向移动检测之远程执行(五)PowerShell

本文详细介绍了如何通过PowerShell进行横向移动,包括介绍、PowerShell的源(事件日志、注册表、文件系统)和目的(事件日志、注册表、文件系统)的分析方法。通过分析事件日志、注册表项和文件系统记录,可以追踪攻击者的PowerShell远程执行行为,例如恶意程序执行、会话创建和关闭等。
摘要由CSDN通过智能技术生成

1.1 介绍

 在横向移动过程,攻击者可能会利用PowerShell,通过远程执行命令进行横向移动。在Windows平台,客户端使用powershell.exe,服务端会使用wsmprovhost.exe来创建子进程执行客户端请求的命令。PowerShell命令的基本格式如下:


Enter-PSSession –ComputerName host
Invoke-Command –ComputerName host –ScriptBlock {Start-Process c:\temp\evil.exe}


 通过对源和目的主机的事件日志,注册表,文件系统进行分析,可以获得源主机运行程序powershell.exe的时间,连接的目标主机的IP地址等信息,从目标主机,可获得源主机的IP地址,连接时间,恶意程序执行时间等信息。
环境:
目标为192.168.49.144,在目标上使用powershell远程执行C:\windows\temp\evil.exe。
源设置

Enable-PSRemoting -Force

在这里插入图片描述
出现如下错误,须将目标主机(victim)加入TrustHost:
在这里插入图片描述
命令如下:

Set-Item WSMan:\localhost\Client\TrustedHosts -value "192.168.49.144"
Get-Item WSMan:\localhost\Client\TrustedHosts

在这里插入图片描述
目的主机设置:

Enable-PSRemoting -Force
winrm quickconfig

在这里插入图片描述
设置完成后,进行测试,输入目标主机凭据:
在这里插入图片描述
成功登录目标主机:
在这里插入图片描述
在目标主机执行命令:
在这里插入图片描述
在这里插入图片描述
分析环境
在目标主机执行evil.exe:
在这里插入图片描述
在这里插入图片描述</

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值