
PowerShell攻击
文章平均质量分 71
番茄酱料
耐心沉淀,努力向前
展开
-
Empire信息收集
Empire主要用于后渗透,因此收集信息是比较常用的一个模块,这里通过键入usemodule collection然后按Tab键查看完整的列表可以成功查看Empire模块的完整列表下面演示几个常用模块1.屏幕截图进入该模块,查看详细参数(这里不需要修改),然后执行命令:usemodule collectiojn/screenshotinfoexecute成功截取2.键盘记录进入该模块,查看详细参数(这里不需要修改),然后执行就开始记录目标主机的键盘输入情况了,此时会自动在empi原创 2021-02-02 12:52:57 · 504 阅读 · 0 评论 -
Empire连接主机及基本使用
目标主机反弹成功后,可以使用agents命令列出当前已连接的主机,这里注意带有(*)的是已提权成功的主机然后使用interact命令连接主机,可以使用Tab键补全主机的名称,连接成功后输入help命令可列出所有命令可以看到功能十分强大,基本可以和Metasploit媲美,更为强大的是兼容Windows,Linux和Metasploit的部分常用命令,使用起来上手相当快比如使用linux命令:输入help agentcmds可以看到可供使用的常用命令在使用部分CMD命令的时候,要使用“she原创 2021-02-02 12:45:05 · 241 阅读 · 0 评论 -
Empire生成木马
设置完监听后,就这就要生成木马然后在目标机器上运行,可以把这个理解成Metasploit里面的Payload,Empire里拥有多个模块化的stager,接着输入usestager来设置采用何种模块,输入usestager加空格然后双击Tab键,可以看到一共有33个模块其中multi为通用模块,osx是Mac操作系统的模块,剩下的就是Windows的模块,下面我们挑选其中几种常用类型的木马来具体讲解1.DLL木马想要设置DLL木马,首先输入usestager windows/dll的命令,然后输入i原创 2021-01-31 22:05:30 · 742 阅读 · 0 评论 -
Empire设置监听
可以help查询帮助很多人在第一次使用Empire时常常不知道从何下手,其实Empire和Metasploit的使用原理是一样的,都是先设置一个监听,接着生成一个木马,然后在目标主机中运行该木马,我们的监听就会连接上反弹回来的代理这里首先要建立一个监听,和Metasploit创建监听载荷一个道理,输入Listeners命令进入监听线程界面接着输入uselistener来设置采用何种模式,uselistener后面加空格然后双击Tab键可以看到一共有10个模式这里采用http监听模式,输入use原创 2021-01-29 12:23:51 · 407 阅读 · 0 评论 -
Empire简介及安装
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成,提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录,Mimikatz(抓取Windows明文密码),绕过UAC,内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于Metasploit,是一个基于PowerShell的远程控制木马Em原创 2021-01-29 00:37:11 · 3391 阅读 · 1 评论 -
AlwaysInstallElevated提权演示
环境:kaliWin71.打开win7先进行注册表的修改命令:reg add HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1Reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DW原创 2021-01-28 01:10:33 · 356 阅读 · 0 评论 -
AlwaysInstallElevated提权介绍
介绍:AlwaysInstallElevated是注册表的一个键值,当其值为1时候,普通用户可以system权限安装MSI文件一.判断AlwaysInstallElevated状态1.通过PowerUp判断可以使用PowerUP的Get-RegistryAlwaysInstallElevated模块来检查注册表项是否被设置,如果AlwaysInstallElevated注册表项被设置,意味着MSI文件是以SYSTEM权限运行的,True表示已经设置命令:PowerShell -nop -exec b原创 2021-01-28 01:06:52 · 1504 阅读 · 0 评论 -
PowerUp攻击模块讲解
PowerUp是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本通常,在Windows下可以通过内核漏洞来提升权限,但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候就需要利用脆弱的Windows服务提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权等,此框架可以在内核提权行不通的时候,帮助我们寻找服务器的脆弱点,进而通过脆弱点实现提权的目的。PowerUp下的模块:1.Invoke-AllChecks该模块会自原创 2021-01-25 14:22:56 · 1246 阅读 · 1 评论 -
PowerSploit脚本攻击实战
环境kali(192.168.188.128)win7(192.168.188.148)前提1.输入git命令安装PowerSploit命令:git clone https://github.com/PowerShellMafia/PowerSploit演示:2.输入以下命令开启Apache服务命令:service apache2 start演示:3.把下载好的文件夹移动到var/www/html目录,搭建一个简易的服务器介绍PowerSploit各模块的功能1.Antivi原创 2021-01-24 00:49:54 · 1121 阅读 · 1 评论 -
PowerShell基础
PowerShell攻击工具有以下几种:1.PowerSploit2.NiShang3.Empire4.PowerCatPowerShell简介:攻击者在一台计算机上运行代码,他们就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无须写到磁盘中执行,它可以直接在内存中运行,也可以把PowerShell看作命令行提示符cmd.exe的扩充,PowerShell需要.NET环境的支持PowerShell优点:1.windows7以上的操作系统默认安装2.PowerShell脚本原创 2021-01-16 15:18:56 · 527 阅读 · 0 评论