PowerView:一个可以帮助你躲避检测的内网信息收集脚本

PowerView:一个可以帮助你躲避检测的内网信息收集脚本

黑客软件hacker2019-06-10 23:06:1112361A+A-

"如果人们渗入进了内部网,人们因此必须尽量多的知道及其搜集内部网的信息内容,这将决策人们下一阶段的提权和渗入个人行为。而在內部炮兵中,传统式的方法是应用Windows内嵌指令(如net view,net user等)来获得服务器和域的信息内容。但这种指令并不是隐蔽工程,他们很有可能被技术人员和视频监控系统所发觉。因而,为了防止这样的事情,人们能够应用其他的方式。比如人们能够应用PowerShell和WMI,来开展态势感知避开检验。

PowerView:一个可以帮助你躲避检测的内网信息收集脚本 第1张

PowerView

PowerView是由Will Schroeder开发设计的PowerShell脚本制作,归属于PowerSploit架构和Empire的部分。该脚本制作彻底取决于PowerShell和WMI(Windows Management Instrumentation)查寻。从目前的meterpreter应用程序中,能够应用下列指令载入和实行PowerView,以查找相关该域的信息内容:

load powershell

powershell_import /root/Desktop/PowerView.ps1

powershell_execute Get-NetDomain

PowerView有各种各样能够发觉当地管理人员的cmdlet。

Invoke-UserHunter能够协助拓展网站访问,由于它能够鉴别账号登录的系统软件,并认证当今客户是不是具备对这种服务器的当地管理人员访问限制。

因为PowerView包括好几个cmdlet,因而可以查找域信息内容。

PowerView也在Empire內部建立。图为显示信息了互联网的域对策。

也有某些控制模块能够实行应用场景服务器的枚举。

另一个有一个PowerView的Python建立,要是出示了资格证书,它能够从来不归属于域的部分的服务器实行。

HostRecon

有一个PowerShell脚本制作,它能够全自动建立服务器中的态势感知每日任务。Beau Bullock开发设计了HostRecon,并能够应用PowerShell和WMI查寻从服务器查找各种各样信息内容以躲避检验。

powershell_import /root/Desktop/HostRecon.ps1

powershell_execute Invoke-HostRecon

HostRecon能够枚举本地用户和服务器的当地管理人员。

该脚本制作将实行一连串查验来确认服务器防火墙情况,装上反病毒解决方法,要是应用LAPS和手机应用程序白名单商品。

该脚本制作还会试着鉴别网站域名登陆密码对策,域控制器和域管理人员等域名信息。

HostEnum

Andrew Chiles开发设计了1个相近的脚本制作HostRecon,该脚本制作在服务器中实行时候出示详细资料。HostEnum既能够在当地实行,还可以从运行内存中实行,而且能够以html语言文件格式转化成輸出。

load powershell

powershell_import /root/Desktop/HostEnum.ps1

powershell_shell

Invoke-HostEnum -Local -Domain HostEnum

主要参数-Domain将实行一些域查验,如查找域客户目录和别的域信息内容。

域信息内容:

RemoteRecon

在得到当地管理人员凭据并将这种凭据共享资源到好几个服务器的状况下,能够运用WMI来实行远程控制服务器上的态势感知。RemoteRecon由Chris Ross开发设计,其目地是让红队不用布署初始植入物的状况下只能开展炮兵。该脚本制作能够捕捉击键和屏幕截图,运行命令和shellcode,可以载入PowerShell脚本制作以实行别的每日任务。

在开展一切实际操作以前,必须应用当地管理人员凭证将脚本制作最先远程控制安裝到服务器中,或是要是当今客户早已是总体目标服务器上的当地管理人员,则只需出示电子计算机名字。

Import-Module .\RemoteRecon.ps1 Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'

根据脚本制作实行的指令輸出能够应用Results主要参数开展查找。

Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd ""Ps -name exp"" -Verbose

Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Results 

参照

https://github.Com/PowerShellMafia/PowerSploit/tree/master/Recon


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 北槐素歆2022-05-28 19:35:42
  • 这种服务器的当地管理人员访问限制。因为PowerView包括好几个cmdlet,因而可以查找域信息内容。PowerView也在Empire內部建立。图为显示信息了互联网的域对策。也有某些控制模块能够实行应用场景服务器的枚举。另一个有一个Pow

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理