【技术分享】渗透神器Nishang

【技术分享】渗透神器Nishang

黑客软件hacker2019-06-29 10:17:2610791A+A-

【技术分享】渗透神器Nishang 第1张

序言

  是1个PowerShell进攻架构,这是PowerShell进攻脚本制作和有效载荷的1个非空子集。Nishang被运用于渗透测试的每个环节,文中关键详细介绍怎么使用Nishang的姿式获得1个shell。

  顺向联接little反方向联接

  初学者确实常有这一疑惑,何时用顺向联接,何时用反方向联接呢?不需要理由:

  总体目标出外网也许以外网的那时候,用顺向联接。

  总体目标以外网也许出外网的那时候,用反方向联接。

  都出外网的那时候,二种方法皆可。

  互动式

  一、应用场景TCP协议书的Powershell互动式

  是PowerShell互动式顺向联接或反方向联接shell,应用场景TCP协议书。

  主要参数详细介绍:

  挑选-Reverse选择项时是必须联接到的ip地址

  挑选-Reverse选择项时是必须联接到的端口号,挑选-Bind选择项时是必须监视的端口号。

  反方向联接

  顺向联接

  应用案例:

  顺向联接

  首先:在总体目标机运作脚本制作,监视端口号

  第四步:应用nc联接到总体目标机端口号

  反方向联接

  首先:应用nc监视当地端口号87(特别注意必需先监视,要不然在总体目标机里实行脚本制作会错误)

  第四步:在总体目标机里反跳

  第二步:观查攻击机,能够发觉取得成功反跳

  二、应用场景udp协议协议书的PowerShell互动式

  互动式顺向联接或反方向联接shell,应用场景udp协议协议书。

  应用案例:

  顺向联接

  顺向联接,和上边使用方法同样,只有是应用场景udp协议协议书,因此nc指令还要修改一下下了。

  反方向联接

  反方向联接,和上边使用方法同样,只有在应用nc监视的那时候应用udp协议协议书。

  三、应用场景.com和HTTPS协议书的PowerShell互动式

  是Powershell互动式反方向联接shell,应用场景.com协议书和HTTPS协议书。

  使用方法案例:(因为二种脚本制作使用方法同样,这儿以应用场景.com协议书的脚本制作为事例)

  首先:最先人们必须在攻击机上应用脚本制作,必须的信息内容有攻击机iP,要监视的端口号。运作完脚本制作,就等你总体目标机反跳Shell了。

  第四步:在总体目标机里运作下述指令,反跳

  扫描仪完成时

  大部分包括了渗透测试每个环节的脚本制作,在扫描仪环节,它也是2个很好用的脚本制作暴力破解和端口扫描。

  一、暴力破解

  是Nishang中1个致力于暴力破解的脚本制作,它能够破译SQL Server、ActiveDirecotry、ftp客户端、web等服务项目。

  应用案例:

  二、端口扫描

  是Nishang中1个端口扫描脚本制作,它能够发觉服务器、分析主机名、端口扫描,是实战演练中1个很好用的脚本制作。

  主要参数详细介绍:

  起止

  停止

  再加这一主要参数,分析主机名。

  再加这一主要参数,扫描仪端口号

  特定扫描仪的端口号

  好用案例:

  发觉生存服务器,分析主机名、扫描仪90端口号是不是对外开放。

  常见

  一、

  是Nishang中1个免费下载实行脚本制作,它在实战演练中最常见的作用就是说下载一个文本文档,随后将其变换为可执行文件实行。

  应用案例:

  首先:最先人们必须应用Nishang中的exetotext.ps1脚本制作将可执行文件更改成文本文档。

  第四步:应用Download_Execute免费下载实行文本文档

  第二步:观查Metasploit。能够发觉取得成功得到

  手机客户端

  中也有转化成各种各样伤害文档的脚本制作,他们能够转化成各种各样感柒的文档,如HTA、Word,来实行powershell脚本制作。能够不露痕迹的启动进攻,因为每个脚本制作使用方法同样,这儿以转化成受感柒的HTA为事例。

  作用:建立受感柒的HTA文档,能够实行PowerShell指令和脚本制作。

  使用方法案例:

  首先:人们先來建立受感柒的HTA文档。在图为中人们能够发觉取得成功转化成了1个受感柒的HTA文档

  第四步:先应用nc来监视端口号,随后运作受感柒的HTA文档,能够发觉取得成功反跳

  别的

  中也有许多經典好用的渗入脚本制作,并不是一一一为大伙儿解读,这儿选择几类常见的为大伙儿来详细介绍一下下。

  新项目详细地址:

  信息内容搜集

  它是Nishang中检验总体目标机是不是为虚拟机的脚本制作。

  应用卷影复制服务项目来拷贝SAM文档。

  从总体目标机里获得有使用价值信息内容的脚本制作

  从总体目标机里获得Hash登陆密码的脚本制作。

  从总体目标机里获得纯文字的WLAN密匙。

  键盘记录脚本制作,大伙儿应当都了解。

  在运行内存中载入Mimikatz,Mimikatz大伙儿都了解吧,未作详细介绍了。

  侧门

  能够接受来源于第三方平台网址的命令,并在运行内存中实行PowerShell脚本制作。

  能够在DNS TXT查寻中接受命令和PowerShell脚本制作,并在总体目标机里实行。

  能够在总体目标机里特定時间实行PowerShell脚本制作。

  能够从WLAN SSID中接受指令和脚本制作,而无需去联接它。

  小结

  的脚本制作还


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 瑰颈节枝2022-06-03 21:36:11
  • 卷影复制服务项目来拷贝SAM文档。  从总体目标机里获得有使用价值信息内容的脚本制作  从总体目标机里获得Hash登陆密码的脚本制作。  从总体目标机里获得纯文字的WLAN密匙。  键盘记录脚本制作,大伙

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理