Rumah >Operasi dan penyelenggaraan >Keselamatan >Cara menggunakan skrip PowerView
Ujian peninjauan dalaman tradisional menggunakan arahan terbina dalam Windows seperti paparan bersih, pengguna bersih, dll. untuk mendapatkan maklumat hos dan domain. Kerana pasukan biru boleh memantau arahan ini dan mencetuskan makluman. Jadi gunakan kaedah lain, seperti PowerShell dan WMI, untuk mengelakkan pengesanan semasa penerokaan persekitaran.
PowerView
PowerView ialah skrip PowerShell yang dibangunkan oleh Will Schroeder dan merupakan sebahagian daripada rangka kerja PowerSploit dan Empire. Skrip bergantung semata-mata pada PowerShell dan WMI (Windows Management Tools) untuk membuat pertanyaan. Daripada sesi meterpreter sedia ada PowerView boleh memuatkan dan melaksanakan perintah berikut untuk mendapatkan maklumat tentang domain:
meterpreter > meterpreter > Get-NetDomain
PowerView mempunyai pelbagai cmdlet yang boleh menemui pentadbir tempatan.
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter boleh membantu meluaskan akses rangkaian kerana ia boleh mengenal pasti sistem yang pengguna log masuk dan boleh mengesahkan bahawa pengguna semasa mempunyai pentadbir tempatan yang mengakses hos tersebut.
PS > Invoke-UserHunter
PowerView mengandungi berbilang cmdlet dan juga boleh mendapatkan maklumat domain.
PS > Get-NetForest
Terdapat juga modul yang boleh melakukan penghitungan berasaskan hos.
(Empayar: xx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > info
Terdapat juga pelaksanaan Python bagi PowerView, jika kelayakan diberikan, ia Boleh dilaksanakan pada hos yang bukan sebahagian daripada domain.
#./pywerver.py get-netshare -w PENTESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit
HostRecon
meterpreter > powershell_import /root/Desktop/HostRecon.ps1 meterpreter > powershell_import /root/Desktop/HostEnum.ps1 PS C:> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon
HostEnum
meterpreter > powershell_shell
PS > semakan, seperti mendapatkan semula senarai pengguna domain dan maklumat domain lain.
https://github.com/threatexpress/red-team-scripts
RemoteRecon
Dalam senario di mana anda mendapat bukti kelayakan pentadbir tempatan dan berkongsi bukti kelayakan tersebut kepada berbilang hos, anda boleh menggunakan persekitaran WMI Perform penerokaan pada hos jauh. RemoteRecon telah dibangunkan oleh Chris Ross dan direka bentuk untuk membolehkan pasukan merah menjalankan peninjauan tanpa menggunakan implan asal. Skrip boleh menangkap ketukan kekunci dan tangkapan skrin, melaksanakan perintah dan kod shell, dan boleh memuatkan skrip PowerShell untuk melaksanakan tugas lain. Sebelum melakukan apa-apa, anda perlu terlebih dahulu memasang skrip dari jauh ke dalam hos menggunakan bukti kelayakan pentadbir tempatan, atau hanya nama komputer jika pengguna semasa sudah menjadi pentadbir tempatan pada hos sasaran.
Output arahan yang dilaksanakan melalui skrip boleh diambil dengan -Result parameter .
PS C:> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:> >
Atas ialah kandungan terperinci Cara menggunakan skrip PowerView. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!