powershell简介
- Windows7以上的操作系统默认安装
- PowerShell脚本可以运行在内存中,不需要写入磁盘
- 可以从另一个系统中下载PowerShell脚本并执行
- 目前很多工具都是基于PowerShell开发的
- 很多安全软件并不能检测到PowerShell的活动
- cmd.exe通常会被阻止运行,但是PowerShell不会
- 可以用来管理活动目录
本次介绍两个项目:本地提权信息探针项目-JAWS&PowerSploit
https://github.com/411Hall/JAWS
https://github.com/PowerShellMafia/PowerSploit
https://blog.csdn.net/weixin_44110913/article/details/107747433
JAWS也是一个powershell脚本,目的是为了帮助渗透测试员和CTF选手快速识别Windows主机上的提权向量。该脚本是用powershell2.0编写的,所以在win7之后的主机上都可以运行。
当前功能
网络信息收集(接口,arp,netstat)
防火墙状态和规则
运行的进程
具有完全控制权限的文件和文件夹
映射驱动器
引人注意的异常文件
不带引号的服务路径
近期使用的文档
系统安装文件
AlwaysInstallElevted注册表项检查
存储的凭证
安装的应用
潜在的漏洞服务
MuiCache文件
计划任务
PowerSploit(PowerUp)
https://blog.csdn.net/weixin_44110913/