PowerShell渗透--Empire(二)】的更多相关文章

权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7)   当运行完提权模块后,back返回agents查看,多了一个提权成功带(*)号的agents usemodule powershell/private/bypassuac_wscript(win7) 该模块的原理是使用c:\wi…
0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)…
会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Listener Micr067 set ProcID 3768 execute     3.Invoke-PsExec PsExec缺点是基本杀毒软件都能检测到,并会留下日志,而且需要开启admin$…
Powershell 渗透测试工具-Nishang 分享到: 作者:V1ct0r 稿费:500RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 [技术分享]Powershell 渗透测试工具-Nishang(一)   0x00 介绍 Powershell用于渗透测试其实早在多年前就已经被提出了.利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的…
powershell渗透-信息收集命令 本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助. 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 我们开始吧! 目录 隐藏 • 查找包含敏感信息的文件 o 查找可能感兴趣的文件 o 在 Sysprep 或未处理文件中查找凭据 o 查找包含"密码"字符串的配置文件 o 在配置文件中…
原文来自:https://bbs.ichunqiu.com/thread-41561-1-1.html i春秋作家:anyedt 0×00 引言 经过基础篇的学习我们已经对powershell有了一个基本的了解,接下来我们先补充一点基础知识然后就尝试去分析nishang中的优秀代码学会如何去使用脚本最后实战 .预告一下,第三篇高级篇带你使用powershell遨游内网. 0×01 补充知识 a 命令格式 <command -name > -< Required Parameter Nam…
转至:http://www.cnblogs.com/ceachy/archive/2013/01/31/PowerShell_vs_Cmd.html PowerShell是命令行的加强版吗?PowerShell能执行命令行的所有命令吗?PowerShell要替代命令行?这三个问题的答案足以让我们了解PowerShell与Cmd命令行之间的关系.让我们慢慢道来... PowerShell中的命令 启动PowerShell,在其中输入几个常用的Cmd命令 PS D:\Projects\Practis…
靶机说明: 靶机主题来自美剧<黑客军团> 本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限. 渗透过程: 本次靶机已经导入VM,采用的是桥接模式, 攻击机用的是parrot linux+windows10,攻击机IP为:192.168.0.104 由于在同一网段内,我们用nmap找出靶机IP地址:nmap -sP 192.168.0.0/24 得到靶机IP地址为:192.168.0.107 我们用nmap对靶机IP…
这个漏洞利用只在XP上有效 利用pdf漏洞利用payload exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell 构造恶意网站 exploit 生成一个网站 被攻击者点到这个网站时 攻击机就获得了一个session 提权 开启键盘记录,结果记录到以下文件中 利用flash插件漏洞执行payload 要满足这样一个条件 生成一个服务 当被攻击者点开这个网址 攻击者就收到了一个shell 类似的攻击模块还有…
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143  打开页面 爆破路径 得到 test.php.add.php.in.php.c.php.index.php.show.php等 猜测c.php 可以有一句话 在爆破一句话 一次打开 发现 test.php 要一个file 猜测可能是文件包含   输入 成功下载文件 …