powersploit的用法

前端之家收集整理的这篇文章主要介绍了powersploit的用法前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

一、PowerSploit简介

代码运行在内存中可以不去接触磁盘

代码并执行

二、实验环境

站点  ip:10.10.10.187

三、搭建站

功能搭建一个站点,也可以用IIS以及apache等来搭建。

 

四、powershell脚本分类以及功能

代码执行)

文件(DLL / EXE)反射加载到powershell进程中,或反射地将DLL注入远程进程

文件夹主要是收集目标主机上的信息

生成一个进程的全内存小数据库

显示Windows徽标凭据对象,包括明文Web凭据

logon.ps1        如果通过组策略首选项推送,则从registry.xml检索自动登录用户名和密码

文件夹的功能

文件

登录,而不会触发可疑事件ID 4648(显式凭证登录

登录令牌。与其他用户创建进程登录令牌,并模仿当前线程中的登录令牌

dio.ps1        通过麦克风记录声音

文件夹主要是以目标主机为跳板进行内网主机侦察

代码和完整URL,并附带字典文件

功能

登录信息

修改)

代码块编码,并为PowerShell有效载荷脚本生成命令行输出

文件/脚本

输出生成代码,以将受管理的DLL加载到内存中

删除注释和多余的空白

添加持久性函数配置用户级持久性选项。

添加持久性函数配置提升的持久性选项。

添加持久性功能

支持提供程序(ssp)dll

升级检查的信息交换所,以及一些武器化载体

退出powershell时使系统蓝屏

五、开始实验

一、AntivirusBypass(绕过杀毒) 

 文件的偏移量范围本例使用winhex查看的。  

  

生成3个文件,然后把每个文件用在线病毒测试网站测试一下(这里推荐使用),看看病毒在哪个文件,然后再把有病毒的那个文件继续划分偏移量范围生成新的文件,然后继续再病毒测试网站测试,直到最终确定病毒的特征码范围。

  

 

  

二、CodeExecution(代码执行)

  

  

     

  

  

 

   

  

  

DLL

Dll注入:

  

  

  

  

n

   

  

 

  

  

  

三、Recon(信息侦察)

  

  

  

  

   

  

  

  

四、Exfiltration(信息收集)  

  

  

  

  

  

  

  

  

  

  

五、ScriptModification 脚本修改

  

  

  

  

  

  

  

  

       

六、Mayhem

  

  

  

  

3.3

  

 

 

就是对作者最大的感谢,由于作者水平有限,难免会出现问题,请指出,大家共同进步,有好的相关文章也请推荐下,共同学习。

------------------------------------------------------------------------------------------------------------------

原文链接:https://www.f2er.com/windows/238279.html

猜你在找的Windows相关文章