天天看點

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

p0wnedshell的介紹與使用

0x01 前言

p0wnedShell是一個用c#編寫的攻擊性PowerShell主機應用程式,它不依賴于PowerShell .exe,而是在PowerShell runspace環境(. net)中運作PowerShell指令和函數。它包含了許多攻擊性的PowerShell子產品和二進制檔案,以簡化後開發過程。我們所嘗試的是建構一個“集所有于一身”的開發後工具,我們可以使用它來繞過所有的緩解解決方案(或者至少是一些解決方案),其中包括所有相關的工具。您可以使用它在Active Directory環境中執行現代攻擊,并在您的Blue團隊中建立感覺,以便他們能夠建構正确的防禦政策。

0x02 編譯

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

0x03 使用

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

可以看到分成了資訊收集、代碼執行、權限提升、漏洞利用、橫向滲透等子產品,直接輸入數字即可使用對應的功能

資訊收集:

1. 使用PowerView獲得Windows域上的網絡态勢感覺。 

2. 使用Invoke-UserHunter和/或BloodHound來識别廣告攻擊路徑。

3. 掃描網絡中的ip位址、主機名和打開的端口。
           

Ex:比如這裡對同網段下192.168.190.138進行端口掃描

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

代碼執行:

4. 反射性地将Mimikatz或ReactOS加載到記憶體中,繞過AV/AppLocker。
           
p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

Ex:比如這裡選擇反彈一個shell(2)

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

權限提升:

5. 使用PowerUp工具在Windows系統上幫助本地權限更新

 

6. 使用EasySystem或令牌操作擷取系統shell。

 

7. 使用基于PowerShell的LLMNR/mDNS/NBNS欺騙器/中間人工具。

 

8. 利用組政策首選項設定

 

9. 使用Invoke-Kerberoast獲得可破解的廣告服務帳戶散列。

 

10. 使用Mimikatz攻擊Active Directory。

 
           

Ex:比如這裡使用5,使用powerup對本地提權進行檢測

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

可以看到和powerup效果相同,使用起來卻是很友善

Ex:又比如使用EasySystem或令牌操作擷取系統shell(6)

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

漏洞利用:

11. 使用各種漏洞獲得系統特權。

12. 使用MS14-068 Kerberos漏洞在60秒内擁有AD。

 
           

Ex:比如我們選擇11進行各種漏洞提權,可以看到有常見的核心漏洞,”洋芋”提權、ms14_058、ms15_051等等

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

橫向滲透:

13. 執行Metasploit反轉https階段或作為shell代碼注入。

 

14. 使用WinRM、PsExec或SMB/WMI (PtH)在遠端系統上執行指令。

 

15. 我們的PowerShell TCP/IP瑞士軍刀。
           

Ex:比如這裡選擇13,生成和msf關聯的反彈https的shell:

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

這裡設定好了相關反彈參數,p0wnedshell也給我們列出來了msf中需要監聽的子產品和參數

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

設定好後,在p0wnedshell按兩次回車生成反彈。

p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:

其他:

16. 執行(攻擊性的)PowerShell腳本和指令。
           
p0wnedshell的介紹與使用p0wnedshell的介紹與使用0x01 前言0x02 編譯0x03 使用資訊收集:  代碼執行:權限提升:漏洞利用:橫向滲透: 其他:
17. 退出
           

posted @ 2019-04-20 20:35 卿先生 閱讀(...) 評論(...) 編輯 收藏

繼續閱讀