PowerView腳本怎么用

本篇文章為大家展示了PowerView腳本怎么用,內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過(guò)這篇文章的詳細(xì)介紹希望你能有所收獲。

堅(jiān)守“ 做人真誠(chéng) · 做事靠譜 · 口碑至上 · 高效敬業(yè) ”的價(jià)值觀,專業(yè)網(wǎng)站建設(shè)服務(wù)10余年為成都成都生料攪拌車小微創(chuàng)業(yè)公司專業(yè)提供企業(yè)網(wǎng)站建設(shè)營(yíng)銷網(wǎng)站建設(shè)商城網(wǎng)站建設(shè)手機(jī)網(wǎng)站建設(shè)小程序網(wǎng)站建設(shè)網(wǎng)站改版,從內(nèi)容策劃、視覺(jué)設(shè)計(jì)、底層架構(gòu)、網(wǎng)頁(yè)布局、功能開(kāi)發(fā)迭代于一體的高端網(wǎng)站建設(shè)服務(wù)。


傳統(tǒng)的內(nèi)部偵察測(cè)試使用Windows內(nèi)置命令,如net view、net user等,以獲取主機(jī)和域信息。因?yàn)樗{(lán)色團(tuán)隊(duì)可以監(jiān)視這些命令并觸發(fā)警報(bào)。所以使用其他方法,如PowerShell和WMI,避免在環(huán)境探索的過(guò)程中被檢測(cè)。

PowerView
PowerView是由Will Schroeder開(kāi)發(fā)的PowerShell腳本,是PowerSploit框架和Empire的一部分。該腳本僅依賴于PowerShell和WMI (Windows管理工具)進(jìn)行查詢。從現(xiàn)有的meterpreter會(huì)話PowerView中可以加載和執(zhí)行以下命令來(lái)檢索關(guān)于域的信息:
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/PowerView.ps1
meterpreter > powershell_execute Get-NetDomain
PowerView有各種各樣的cmdlet,可以發(fā)現(xiàn)本地管理員。
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter可以幫助擴(kuò)展網(wǎng)絡(luò)訪問(wèn),因?yàn)樗梢宰R(shí)別用戶登錄的系統(tǒng),并且可以驗(yàn)證當(dāng)前用戶是否有本地管理員訪問(wèn)這些主機(jī)。
PS > Invoke-UserHunter
PowerView包含多個(gè)cmdlet,還可以檢索域信息。
PS > Get-NetForest
還有一些模塊可以執(zhí)行基于主機(jī)的枚舉。
(Empire: xx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > info
另外還有一個(gè)PowerView的Python實(shí)現(xiàn),如果提供了憑證,它可以在不屬于域內(nèi)的主機(jī)上執(zhí)行。
#./pywerver.py get-netshare -w PENTESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit

HostRecon
還有一個(gè)PowerShell腳本可以自動(dòng)執(zhí)行主機(jī)中的環(huán)境探索任務(wù)。Beau Bullock開(kāi)發(fā)了HostRecon并可以使用PowerShell和WMI查詢從主機(jī)檢索各種信息以逃避檢測(cè)。HostRecon可以枚舉本地用戶和主機(jī)的本地管理員。該腳本將執(zhí)行一系列檢查,以確定防火墻狀態(tài)、安裝的防病毒解決方案(如果使用了LAPS)和應(yīng)用程序白化產(chǎn)品。因?yàn)楸3蛛[形是紅隊(duì)評(píng)估的首要任務(wù),獲得這方面的知識(shí)對(duì)于在這一階段和以后使用的閃避行動(dòng)是必不可少的。該腳本還會(huì)嘗試識(shí)別域名密碼策略,域控制器和域管理員等域名信息。
meterpreter > powershell_import /root/Desktop/HostRecon.ps1
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon

HostEnum
HostEnum腳本由Andrew Chiles開(kāi)發(fā)在主機(jī)上執(zhí)行時(shí)提供詳細(xì)信息,和HostRecon類似。 HostEnum既可以在本地執(zhí)行,也可以從內(nèi)存中執(zhí)行,并可以以HTML格式生成輸出。
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/HostEnum.ps1
meterpreter > powershell_shell
PS > Invoke-HostEnum -Local -Domain   參數(shù)-Domain將執(zhí)行某些域檢查,如檢索域用戶列表和其他域信息。
https://github.com/threatexpress/red-team-scripts

RemoteRecon
在獲得本地管理員憑證并將這些憑證共享到多個(gè)主機(jī)的場(chǎng)景中,可以使用WMI在遠(yuǎn)程主機(jī)上執(zhí)行環(huán)境探索。RemoteRecon是由Chris Ross開(kāi)發(fā)的,它的目的是允許紅色團(tuán)隊(duì)在不部署原始植入物的情況下進(jìn)行偵察。該腳本可以捕獲擊鍵和屏幕截圖、執(zhí)行命令和shell代碼,還可以加載PowerShell腳本以執(zhí)行其他任務(wù)。在進(jìn)行任何操作之前,需要首先使用本地管理員憑證將腳本遠(yuǎn)程安裝到主機(jī)中,或者如果當(dāng)前用戶已經(jīng)是目標(biāo)主機(jī)上的本地管理員,則只需要計(jì)算機(jī)名。
PS C:\> Import-Module .\RemoteRecon.ps1
PS C:\> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
通過(guò)腳本執(zhí)行的命令的輸出可以用-Results參數(shù)來(lái)檢索。
PS C:\> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:\> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Results

上述內(nèi)容就是PowerView腳本怎么用,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

標(biāo)題名稱:PowerView腳本怎么用
文章分享:http://www.muchs.cn/article24/ijssje.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、網(wǎng)站排名、面包屑導(dǎo)航、企業(yè)網(wǎng)站制作、網(wǎng)站改版、網(wǎng)站設(shè)計(jì)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)