前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PowerShellArmoury:专为安全研究人员设计的PowerShell武器库

PowerShellArmoury:专为安全研究人员设计的PowerShell武器库

作者头像
FB客服
发布2022-11-14 15:59:55
5820
发布2022-11-14 15:59:55
举报
文章被收录于专栏:FreeBufFreeBuf

关于PowerShellArmoury

PowerShellArmoury是一款专为渗透测试人员、红蓝队成员或其他信息安全技术人员设计的PowerShell武器库。这个武器库提供了多种PowerShell工具,并且还允许我们下载各种PowerShell脚本,然后将其存储至一个加密文件之中。

在使用PowerShellArmoury的过程中,你无需担心更新Rubeus、PowerView之类的问题,我们只需要创建一个配置文件,或者使用该工具附带的默认配置文件即可。除此之外,整个PowerShellArmoury武器库都是加密的,并且自带了AMSI绕过功能,因此无需担心反病毒产品的检测。

注意:你必须提供提供有效的GitHub帐户以及个人访问令牌,以便脚本能够正确使用GitHub API。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/cfalta/PowerShellArmoury.git
(向右滑动,查看更多)

配置参考

配置文件必须为有效的JSON格式文件,该文件由一个包含多个对象的单一数组组成,其中每一个对象都可以被解析为一个单一的脚本源,每一个对象都包含下列属性:

Name:脚本名称; URL:脚本内容的位置来源,支持本地(C:)或网络源(https://); Type:武器库创建者的脚本位置,可以为GitHub、WebDownloadSimple或LocalFile;

参数选项

-Path:武器库文件路径,默认为“.\MyArmoury.ps1”。 -FromFile:直接从本地目录或文件加载PowerShell脚本。 -Config:JSON配置文件路径。 -Password:用于加密武器库脚本的密码,如果不提供密码,脚本将会生成一个随机密码。 -Sale:用于生成AES加密密钥的Salt值,如果不提供Salt值,脚本将会生成一个随机Salt。 -OmitPassword:这个选项将会移除最终武器库脚本中的明文密码。 -ValidateOnly:该选项配合“-Config”使用可以直接验证JSON配置文件中的语句有效性。 -Use3DES:使用3DES加密算法。 -EnhancedArmour:设置脚本运行需要受保护的PowerShell进程。

具体可查看完整的帮助手册。(man -full New-PSArmoury)。

工具使用样例

下列命令可以使用默认配置创建一个武器库脚本,并使用默认的样本配置文件:

代码语言:javascript
复制
. .\New-PSArmoury.ps1
New-PSArmoury -Config .\PSArmoury.json

上述命令将会在当前工作目录下创建一个名为“MyArmoury.ps1”的加密.ps1文件。用于加密的密码和Salt值将会随机生成,并写入一个明文文件中。

你可以直接使用下列命令在当前会话中加载武器库脚本:

代码语言:javascript
复制
cat -raw .\MyArmoury.ps1 | iex

整个过程中PowerShellArmoury将会做以下几件事情:

加载所有的加密PowerShell函数至当前会话中; 禁用AMSI; 禁用控制台历史记录; 揭秘所有内容,并pipe至iex;

此时,所有的PowerShell代码可以使用,我们可以像往常一样直接调用:

代码语言:javascript
复制
Invoke-Rubeus -Command "kerberoast /stats"

Invoke-Bloodhound

Get-DomainGroupMember -Identity "Domain Admins" -Recurse
(向右滑动,查看更多)

如果你不记得具体的代码,可以直接使用下列命令进行简介调用:

代码语言:javascript
复制
Get-PSArmoury

项目地址

PowerShellArmoury:

https://github.com/cfalta/PowerShellArmoury

参考资料:

https://gist.github.com/rasta-mouse/af009f49229c856dc26e3a243db185ec https://cyberstoph.org/posts/2019/12/evading-anti-virus-with-powershell-armoury/ https://cyberstoph.org/posts/2020/02/psarmoury-1.4-now-with-even-more-armour/ http://mywebserver.com/file.ps1 https://github.com/cfalta/PoshRandom https://docs.github.com/en/github/authenticating-to-github/creating-a-personal-access-token

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-10-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于PowerShellArmoury
  • 工具下载
  • 配置参考
  • 参数选项
  • 工具使用样例
  • 项目地址
  • 参考资料:
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档