zoukankan      html  css  js  c++  java
  • PowerUp攻击模块实战演练(未完待续)

    介绍几个常用模块的实战应用。

    实战一

    在此实战中,用到了Invoke-AllChecks、Install-ServiceBinary、Get-ServiceUnquoted、Test-ServiceDaclPermission、Restore-ServiceBinary这几个模块。

    先加载Powerup脚本,然后执行Invoke-AlChecks,脚本将进行所有检查。

    将PowerUp脚本上传至目标服务器,再从本地执行该脚本。

    meterpreter > upload /root/PowerUp.ps1 -> c:

    使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检测

    Powershell.exe -exec bypass "IEX (New-Object Net.WebClient).downloadString('c:PowerUp.ps1');Invoke-AllChecks"

    也可以在cmd环境下使用以下命令绕过执行该脚本

    C:>Powershell.exe -exec bypass -Command "&{Import-Module .PowerUp.ps1;Invoke-AllChecks}"

    可以看到,PowerUp列出了所有可能存在问题的服务,并在AbuseFunction中直接给出了利用方式。

    未完待续。

  • 相关阅读:
    湖湘杯2020misc
    BUUOJ(Misc)
    BUUOJ(Web)
    网络信息安全攻防学习平台
    CTFHub web部分题解
    BugkuCTF 部分WP(搬运了很多WP)
    Web安全之机器学习入门 第2章-第5章学习笔记
    结构体
    排序的使用
    字符串和日期
  • 原文地址:https://www.cnblogs.com/zhengna/p/12852511.html
Copyright © 2011-2022 走看看