p0wnedshell的介紹與使用
0x01 前言
p0wnedShell是一個用c#編寫的攻擊性PowerShell主機應用程式,它不依賴于PowerShell .exe,而是在PowerShell runspace環境(. net)中運作PowerShell指令和函數。它包含了許多攻擊性的PowerShell子產品和二進制檔案,以簡化後開發過程。我們所嘗試的是建構一個“集所有于一身”的開發後工具,我們可以使用它來繞過所有的緩解解決方案(或者至少是一些解決方案),其中包括所有相關的工具。您可以使用它在Active Directory環境中執行現代攻擊,并在您的Blue團隊中建立感覺,以便他們能夠建構正确的防禦政策。
0x02 編譯
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnL1EzN4gTOzMDMx0COzIzMzkjMwIDMyQDM5EDMy0SO5MTN0UTMvwFNwkTMwIzLclTOzUDN1EzLcd2bsJ2Lc12bj5ycn9Gbi52YugTMwIzZtl2Lc9CX6MHc0RHaiojIsJye.png)
0x03 使用
可以看到分成了資訊收集、代碼執行、權限提升、漏洞利用、橫向滲透等子產品,直接輸入數字即可使用對應的功能
資訊收集:
1. 使用PowerView獲得Windows域上的網絡态勢感覺。
2. 使用Invoke-UserHunter和/或BloodHound來識别廣告攻擊路徑。
3. 掃描網絡中的ip位址、主機名和打開的端口。
Ex:比如這裡對同網段下192.168.190.138進行端口掃描
代碼執行:
4. 反射性地将Mimikatz或ReactOS加載到記憶體中,繞過AV/AppLocker。
Ex:比如這裡選擇反彈一個shell(2)
權限提升:
5. 使用PowerUp工具在Windows系統上幫助本地權限更新
6. 使用EasySystem或令牌操作擷取系統shell。
7. 使用基于PowerShell的LLMNR/mDNS/NBNS欺騙器/中間人工具。
8. 利用組政策首選項設定
9. 使用Invoke-Kerberoast獲得可破解的廣告服務帳戶散列。
10. 使用Mimikatz攻擊Active Directory。
Ex:比如這裡使用5,使用powerup對本地提權進行檢測
可以看到和powerup效果相同,使用起來卻是很友善
Ex:又比如使用EasySystem或令牌操作擷取系統shell(6)
漏洞利用:
11. 使用各種漏洞獲得系統特權。
12. 使用MS14-068 Kerberos漏洞在60秒内擁有AD。
Ex:比如我們選擇11進行各種漏洞提權,可以看到有常見的核心漏洞,”洋芋”提權、ms14_058、ms15_051等等
橫向滲透:
13. 執行Metasploit反轉https階段或作為shell代碼注入。
14. 使用WinRM、PsExec或SMB/WMI (PtH)在遠端系統上執行指令。
15. 我們的PowerShell TCP/IP瑞士軍刀。
Ex:比如這裡選擇13,生成和msf關聯的反彈https的shell:
這裡設定好了相關反彈參數,p0wnedshell也給我們列出來了msf中需要監聽的子產品和參數
設定好後,在p0wnedshell按兩次回車生成反彈。
其他:
16. 執行(攻擊性的)PowerShell腳本和指令。
17. 退出
posted @ 2019-04-20 20:35 卿先生 閱讀(...) 評論(...) 編輯 收藏