前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >命令控制之PowerShell

命令控制之PowerShell

作者头像
Al1ex
发布2021-07-21 09:52:21
8830
发布2021-07-21 09:52:21
举报
文章被收录于专栏:网络安全攻防
文章前言

可以发现的是有不少渗透测试工具都是用PowerShell编写的,特别是对于红队团队的活动,因为大多数现代Windows都有PowerShell,而且管理员通常不会限制普通用户访问PowerShell控制台,这给攻击者带来了很大的好处,特别是在蓝队不监视PowerShell使用情况下

PoshC2
工具介绍

来自Nettitude Labs和Dave Hardy的Ben Turner创建了一个基于PowerShell和C#的命令和控制工具,该工具为红队操作提供了许多优势,因为它包含各种"植入方式"和技术,且易于使用,帮助菜单提供了有关PoshC2功能的所有详细信息。

项目地址:https://github.com/nettitude/PoshC2

工具安装

安装此工具很简单,只需要执行以下命令即可:

代码语言:javascript
复制
./Install.sh
工具使用
创建项目

在使用该工具是我们首先需要首先创建一个项目,关于项目的操作指令如下所示:

代码语言:javascript
复制
[*] Usage: posh-project -n <new-project-name>
[*] Usage: posh-project -s <project-to-switch-to>
[*] Usage: posh-project -l (lists projects)
[*] Usage: posh-project -d <project-to-delete>
[*] Usage: posh-project -c (shows current project)
项目配置

之后使用以下命令进入配置界面:

代码语言:javascript
复制
posh-config

从上面可以看到配置项其实很多,包括域前置、Pushover_APITOken、Pushover_APIUser、SocketHost、PostgreConnectionString、项目数据库等,这里不一一去做介绍与尝试了~

启动服务

之后使用以下命令启动服务

代码语言:javascript
复制
posh-server

之后会生成许多可在红队评估期间使用的有效负载:

目标上线

之后将生产的恶意后门文件上传到目标主机或者通过主机上自带的下载工具下载恶意文件之后执行时会 ,下面以powershell为例做演示:

之后攻击主机上出现目标显示

启动控端

使用以下指令启动控制端程序:

代码语言:javascript
复制
posh -u <username

可以看到之前的上线的被控端

查看地址

PoshC2提供了众多的功能,我们可以通过在控制端输入"空格"的方式来查看所有可用的模块:

之后我们输入可用的会话编号,这里我们只有一个会话,所以直接输入1即可,之后会返回一个Powershell终端:

同时终端通过输入空格或关键指令的首字母可以进行模糊匹配,PoshC2提供的模块可以说是超级超级多:

同时终端也提供查询关键模块的使用方法:

例如查看IP地址:

是不是很好奇?输出去哪里了呢?输出就在服务端:

查看进程

代码语言:javascript
复制
ps

主机信息

代码语言:javascript
复制
get-computerinfo
屏幕截取
代码语言:javascript
复制
代码语言:javascript
复制
get-screenshot
代码语言:javascript
复制

键盘记录

代码语言:javascript
复制
get-keystrokes

查看记录信息:

信息如下(个人感觉这个功能并是不那么完美,至少没有记录到输入的主要信息,感觉更多的像是对操作的应用程序记录)

用户信息

代码语言:javascript
复制
get-userinfo

端口扫描

代码语言:javascript
复制
portscan 

获取哈希

代码语言:javascript
复制
hashdump
枚举漏洞

PoshC2可以用于查看系统的脆弱性漏洞:

代码语言:javascript
复制
find-allvulns
查看模块

可以通过以下指令来查看可用的模块:

代码语言:javascript
复制
listmodules
权限提升

直接使用以下指令进行提权(很多时候不成功)

代码语言:javascript
复制
get-system

当然也可以使用MS系列提权以及UAC等系列,笔者这里目标系统为Windows 10所以较高提权很不友好~

代码语言:javascript
复制
invoke-ms16-032
权限维持

PoshC2还具有创建注册表运行键来维持权限的功能:

代码语言:javascript
复制
install-persistence

PoshC2将自动生成有效负载,并且该命令将在目标系统上执行以创建新服务

Windows中的服务:

当然,还有其他的方法,这里就不逐一演示了~

文末小结

PoshC2的主要好处是它使用PowerShell,因此它对植入物没有任何依赖性,就像用python编写的其他命令和控制工具一样,此外,它具有快速,可靠和易于使用的详细输出,绝对是任何红队运作的工具之一

相关链接

https://github.com/nettitude/PoshC2

https://poshc2.readthedocs.io/en/latest/index.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • PoshC2
    • 工具介绍
      • 工具安装
        • 工具使用
          • 创建项目
          • 项目配置
          • 启动服务
          • 目标上线
          • 启动控端
          • 查看地址
          • 屏幕截取
          • 枚举漏洞
          • 查看模块
          • 权限提升
          • 权限维持
      • 文末小结
      • 相关链接
      相关产品与服务
      网站渗透测试
      网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档