PowerShell攻击指南(PowerSploit部分,很多执行不下去)
- 一:PowerShell简介
- 二:PowerSploit
-
- 2.1:PowerSploit安装
- 2.2:PowerSploit攻击实战
- 2.3:PowerUp攻击模块
-
- 2.3.1:模块讲解(20个)
-
- 1:invoke-AllChecks
- 2:Find-PathDLLHijack
- 3:Get-ApplicationHost
- 4:Get-RegistryAlwaysInstallElevated
- 5:Get-RegistryAutoLogon
- 6:Get-ServiceDetail
- 7:Get-ServiceFilePermission
- 8:Test-ServiceDaclPermission
- 9:Get-ServiceUnquoted
- 10:Get-UnattendedInstallFile
- 11:Get-ModifiableRegistryAutoRun
- 12:Get-ModifiableScheduledTaskFile
- 13:Get-Webconfig
- 14:Invoke-ServiceAbuse
- 15:Restore-ServiceBinary
- 16:Test-ServiceDaclPermission
- 17:Write-HijackDll
- 18:Write-UserAddMSI
- 19:Write-ServiceBinary
- 20:Install-ServiceBinary
- 后续就暂时不补充了,上面很多执行不下去,待研究
一:PowerShell简介
1.1:基本概念
什么是powershell?
可以简单理解为cmd.exe的扩展。
powershell具有灵活性和功能化管理windows系统的能力,powershell脚本文件后缀名是.ps1(数字1)
Windows PowerShell是一种命令行外壳程序和脚本环境,它内置在每个受支持的windows版本中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。一旦攻击者可以在一台计算机上运行代码,他们就会下载powershell脚本文件到磁盘中执行,甚至无需写入到磁盘,可以直接在内存中运行。
powershell需要.net环境支持,同时支持.net对象,其可读性,易用性位居所有shell之首。
特点:
1:windows7以上操作系统默认安装
2:powershell脚本可以运行在内存中,不需要写入磁盘
3:可以从另一个系统中下载powershell脚本并执行
4:目前很多工具都是基于powershell开发的
5:很多安全软件并不能检测到powershell的活动
6:cmd.exe通常会被阻止运行,但是powershell不会
7:可以用来管理活动目录
本文是关于PowerShell攻击的指南,重点介绍了PowerSploit工具的安装与使用,包括如何绕过执行策略、执行shellcode、DLL注入、端口扫描、密码抓取和键盘记录等功能。同时,文章探讨了PowerUp攻击模块的多个实用脚本,用于信息侦查和权限提升。
订阅专栏 解锁全文
3082

被折叠的 条评论
为什么被折叠?



