探索渗透测试的新维度:Nishang 框架

探索渗透测试的新维度:Nishang 框架

nishang samratashok/nishang: Nishang是一个基于PowerShell的安全工具集合,主要用于渗透测试和红队操作。它包含了多个模块,可用于信息收集、权限提升、后门植入、凭证获取等多种恶意活动,帮助安全专家评估Windows系统安全性。 项目地址: https://gitcode.com/gh_mirrors/ni/nishang

项目介绍

Nishang 是一个强大的框架和集合,它汇聚了一系列的 PowerShell 脚本与有效载荷,专为进攻性安全、渗透测试和红队行动设计。这个项目由 Nikhil Mittal 创建,并由 Altered Security 提供支持。Nishang 的目标是在整个渗透测试过程中提供便利和效率。

项目技术分析

Nishang 鼓励在当前 PowerShell 会话中导入所有脚本(适用于 PowerShell v3 及以上版本)。通过 Import-Module 命令,您可以轻松地将全部功能引入到环境中。此外,每个脚本都定义了一个与文件名相同的功能,因此您可以通过点源(.)操作符单独执行它们并调用相应的帮助文档以获取详细信息。

该框架的一大亮点是其对反病毒软件的规避策略。Nishang 脚本可能会被 AV 程序标记为恶意代码,但通过内存中执行或利用 -encodedcommand 参数,可以在避免检测的情况下运行脚本。

应用场景

无论是在枚举阶段收集信息,还是在漏洞利用阶段建立回门,Nishang 都能发挥重要作用。它包含了以下领域的脚本:

  • 主动目录:如 Set-DCShadowPermissions 脚本,可以修改 AD 对象权限。
  • Webshell:如 Antak,允许在内存中执行 PowerShell 脚本、运行命令以及上下文件。
  • 后门:包括 HTTP 回门、DNS TXT 控制、定时执行等,提供了多种隐蔽的远程控制方式。
  • 绕过防护:如 Invoke-AmsiBypass,用于避开 Windows 安全性增强接口(AMSI)。
  • 客户端攻击:通过创建感染性文件(例如 CHM、Word 或 Excel 文件)进行钓鱼。
  • 权限提升:提供了多种突破 UAC 和获取系统权限的方法。
  • 执行机制:从下载执行脚本到使用 Rundll32.exe 运行命令,提供了灵活的执行选项。
  • 信息收集:包括键盘记录器、凭据钓鱼工具、密码散列获取等,可深入了解目标系统。
  • 中间人攻击:如 Invoke-Interceptor,允许本地 HTTPS 抵御攻击。
  • 横向移动:支持多会话管理、远程执行 EXE 等,方便在企业网络中穿梭。
  • 实用工具:例如 Prasadhak,可以检查进程哈希以对抗 VirusTotal。

项目特点

  1. 全面集成:所有脚本均在 PowerShell 环境下无缝融合,提供一致且高效的用户体验。
  2. 内存执行:设计用于在内存中运行,减少被 AV 检测的可能性。
  3. 高度隐蔽:通过多种方法避免反病毒软件检测,提高隐蔽性。
  4. 广泛的应用范围:覆盖了从信息收集到权限提升、持久化和横向移动的多个安全测试领域。
  5. 易用性:详细的使用说明和内建帮助,使操作更加直观。

如果您是渗透测试者或红队成员,Nishang 不仅为您提供了一整套强大工具,还为您展示了如何高效地利用 PowerShell 在复杂的安全环境中行动。立即尝试并加入 Nishang 的行列,体验渗透测试的全新可能!

nishang samratashok/nishang: Nishang是一个基于PowerShell的安全工具集合,主要用于渗透测试和红队操作。它包含了多个模块,可用于信息收集、权限提升、后门植入、凭证获取等多种恶意活动,帮助安全专家评估Windows系统安全性。 项目地址: https://gitcode.com/gh_mirrors/ni/nishang

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值