Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Cara menggunakan skrip PowerView

Cara menggunakan skrip PowerView

WBOY
WBOYke hadapan
2023-05-11 21:49:111366semak imbas


Ujian peninjauan dalaman tradisional menggunakan arahan terbina dalam Windows seperti paparan bersih, pengguna bersih, dll. untuk mendapatkan maklumat hos dan domain. Kerana pasukan biru boleh memantau arahan ini dan mencetuskan makluman. Jadi gunakan kaedah lain, seperti PowerShell dan WMI, untuk mengelakkan pengesanan semasa penerokaan persekitaran.

PowerView
PowerView ialah skrip PowerShell yang dibangunkan oleh Will Schroeder dan merupakan sebahagian daripada rangka kerja PowerSploit dan Empire. Skrip bergantung semata-mata pada PowerShell dan WMI (Windows Management Tools) untuk membuat pertanyaan. Daripada sesi meterpreter sedia ada PowerView boleh memuatkan dan melaksanakan perintah berikut untuk mendapatkan maklumat tentang domain:
meterpreter > meterpreter > Get-NetDomain
PowerView mempunyai pelbagai cmdlet yang boleh menemui pentadbir tempatan.
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter boleh membantu meluaskan akses rangkaian kerana ia boleh mengenal pasti sistem yang pengguna log masuk dan boleh mengesahkan bahawa pengguna semasa mempunyai pentadbir tempatan yang mengakses hos tersebut.
PS > Invoke-UserHunter
PowerView mengandungi berbilang cmdlet dan juga boleh mendapatkan maklumat domain.
PS > Get-NetForest
Terdapat juga modul yang boleh melakukan penghitungan berasaskan hos.
(Empayar: xx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > info
Terdapat juga pelaksanaan Python bagi PowerView, jika kelayakan diberikan, ia Boleh dilaksanakan pada hos yang bukan sebahagian daripada domain.
#./pywerver.py get-netshare -w PENTESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit

HostRecon

Terdapat juga skrip PowerShell yang mengautomasikan tugas penerokaan persekitaran dalam mesin hos. Beau Bullock membangunkan HostRecon dan boleh menggunakan pertanyaan PowerShell dan WMI untuk mendapatkan pelbagai maklumat daripada hos untuk mengelakkan pengesanan. HostRecon boleh menghitung pengguna tempatan dan pentadbir tempatan hos. Skrip akan melakukan satu siri semakan untuk menentukan status tembok api, penyelesaian antivirus yang dipasang (jika LAPS digunakan) dan produk pemutihan aplikasi. Oleh kerana mengekalkan senyap adalah keutamaan untuk penilaian pasukan merah, memperoleh pengetahuan ini adalah penting untuk tindakan mengelak yang digunakan semasa fasa ini dan seterusnya. Skrip juga cuba mengenal pasti maklumat domain seperti dasar kata laluan domain, pengawal domain dan pentadbir domain.

meterpreter > powershell_import /root/Desktop/HostRecon.ps1
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon

HostEnummeterpreter > muat powershell

meterpreter > powershell_import /root/Desktop/HostEnum.ps1
meterpreter > powershell_shell
PS > semakan, seperti mendapatkan semula senarai pengguna domain dan maklumat domain lain.
https://github.com/threatexpress/red-team-scripts

RemoteRecon
Dalam senario di mana anda mendapat bukti kelayakan pentadbir tempatan dan berkongsi bukti kelayakan tersebut kepada berbilang hos, anda boleh menggunakan persekitaran WMI Perform penerokaan pada hos jauh. RemoteRecon telah dibangunkan oleh Chris Ross dan direka bentuk untuk membolehkan pasukan merah menjalankan peninjauan tanpa menggunakan implan asal. Skrip boleh menangkap ketukan kekunci dan tangkapan skrin, melaksanakan perintah dan kod shell, dan boleh memuatkan skrip PowerShell untuk melaksanakan tugas lain. Sebelum melakukan apa-apa, anda perlu terlebih dahulu memasang skrip dari jauh ke dalam hos menggunakan bukti kelayakan pentadbir tempatan, atau hanya nama komputer jika pengguna semasa sudah menjadi pentadbir tempatan pada hos sasaran.

PS C:> Import-Module .RemoteRecon.ps1

PS C:> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
Output arahan yang dilaksanakan melalui skrip boleh diambil dengan -Result parameter .
PS C:> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:> >

Atas ialah kandungan terperinci Cara menggunakan skrip PowerView. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Artikel ini dikembalikan pada:yisu.com. Jika ada pelanggaran, sila hubungi admin@php.cn Padam