首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powerview脚本和Windowsdefender的恩恩怨怨

点击蓝字关注我哦 前言 起因,是我想测试一下,powersploit的免杀效果,然后就去github下载了powersploit的脚本集合包,powerview脚本也给集合进去了,然后就引发了一些列感到令人疑惑的事...按照以往的查找特征码手法,是挨个文件试,结果被我发现是powerview.ps1这个脚本被windows defender报毒,范围进一步缩小。...powershell 脚本过amsi挺多方法的,比如字符拼接,编码,变量替换等等,但是powerview很长一段的代码,我得逐行去试,去找特征字符串,那真的难受死了。...但是不会文件不会被kaii掉,是一种进步,一次偶然的操作,我把powerview脚本移到Desktop目录下,也就是桌面 ? 居然成功了?卧槽!!!!!!

85810
您找到你想要的搜索结果了吗?
是的
没有找到

工具的使用|PowerSploit脚本的用法

目录 PowerSploit PowerSploit的用法 PowerView.ps1脚本的使用 PowerUp.ps1脚本的使用 Invoke-Allchecks模块 Invoke-NinjaCopy.ps1...我们以PowerView.ps1脚本为例,该脚本主要用于搜集域信息。...我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此 powershell...\powerview.ps1;Get-NetDomain 如果需要远程加载模块的话,我们先将PowerView.ps1放到我们的http服务目录下,然后执行以下命令 powershell -exec...\powerview.ps1;Get-NetDomain PowerView.ps1脚本的使用 PowerView.ps1脚本位于PowerSploit的Recon目录下,该模块主要用于域内信息的收集

1.6K10
领券