一、PowerSploit简介
代码运行在内存中可以不去接触磁盘
代码并执行
二、实验环境
站点 ip:10.10.10.187
三、搭建站点
功能搭建一个站点,也可以用IIS以及apache等来搭建。
代码执行)
文件(DLL / EXE)反射加载到powershell进程中,或反射地将DLL注入远程进程
文件夹主要是收集目标主机上的信息
生成一个进程的全内存小数据库
显示Windows徽标凭据对象,包括明文Web凭据
logon.ps1 如果通过组策略首选项推送,则从registry.xml检索自动登录用户名和密码
文件夹的功能
文件
登录,而不会触发可疑事件ID 4648(显式凭证登录)
登录令牌。与其他用户创建进程登录令牌,并模仿当前线程中的登录令牌
dio.ps1 通过麦克风记录声音
文件夹主要是以目标主机为跳板进行内网主机侦察
代码和完整URL,并附带字典文件
功能
登录信息
修改)
代码块编码,并为PowerShell有效载荷脚本生成命令行输出
文件/脚本
删除注释和多余的空白
添加持久性函数配置提升的持久性选项。
添加持久性功能
支持提供程序(ssp)dll
升级检查的信息交换所,以及一些武器化载体
退出powershell时使系统蓝屏
五、开始实验
一、AntivirusBypass(绕过杀毒)
文件的偏移量范围本例使用winhex查看的。
生成3个文件,然后把每个文件用在线病毒测试网站测试一下(这里推荐使用),看看病毒在哪个文件,然后再把有病毒的那个文件继续划分偏移量范围生成新的文件,然后继续再病毒测试网站测试,直到最终确定病毒的特征码范围。
二、CodeExecution(代码执行)
DLL:
Dll注入:
n
三、Recon(信息侦察)
四、Exfiltration(信息收集)
五、ScriptModification 脚本修改
六、Mayhem
3.3
就是对作者最大的感谢,由于作者水平有限,难免会出现问题,请指出,大家共同进步,有好的相关文章也请推荐下,共同学习。
------------------------------------------------------------------------------------------------------------------
原文链接:https://www.f2er.com/windows/238279.html