PSAttack:一个包含所有的渗透测试用例的攻击型Powershell脚本框架
2017-07-16 09:24
806 查看
目前网上有很多PowerShell攻击工具,比如说著名的Windows日志杀手Invoke-Phant0m。而本文所要介绍的是一款名叫PSAttack的框架,该框架中包含有几乎所有的PowerShell攻击脚本,各位同学在进行渗透测试的过程中肯定会用到它们。
PSAttack中包含有超过一百多种用于提权、侦察和数据提取的命令,而且我们还可以从以下著名的工具中导入其他模块和命令:
Invoke-WMICommand.ps1: 利用WMI(作为纯C2信道)在目标计算机中执行PowerShell脚本块;
Invoke-WMIExec.ps1: 使用NTLMv2绕过哈希认证并在目标主机中执行WMI命令;
Invoke-SMBExec.ps1: 支持SMB1和SMB2(无论有无SMB签名),可利用NTLMv2绕过哈希认证并执行SMBExec风格的命令;
PowerView.ps1: 以线程安全的方式导出一个.csv文件;
Do-Exfiltration.ps1: 这个脚本可以从目标主机中提取数据;
Powercat.ps1: Powershell版本的Netcat;
KeePassConfig.ps1: KeePass密码提取工具;
Invoke-SMBClient.ps1: 执行基本文件共享任务,该模块仅支持SMB2(2.1);
PowerView.ps1: 提供Set-MacAttribute、Copy-ClonedFile、Get-PathAcl、Find-InterestingFile、Get-NetFileServer、Get-DFSshare和Invoke-FileFinder命令;
Gupt-Backdoor.ps1: Gupt是Nishang中的一个后门,它可以从制定的无线网络获取并执行命令和脚本;
PowerUp.ps1: 支持Get-ServiceFilePermission、Write-HijackDll、Get-RegAlwaysInstallElevated、Get-UnattendedInstallFile和Get-Webconfig;
Get-GPPPassword.ps1: 获取目标账号的明文密码和其他信息;
PowerUp.ps1: 该脚本可通过目标系统中的applicationHost.config文件恢复加密的应用程序池和虚拟目录密码;
Get-WLAN-Keys.ps1: 可导出WLAN配置密钥的Nishang Payload;
Inveigh.ps1: 可进行PowerShell LLMNR/NBNS欺骗,支持Invoke-Inveigh、Get-Inveigh、Get-InveghLog、Get-InveighNTLM、Get-InveighNTLMv1、Get-InveighNTLMv2、Get-InveighStats、Stop-Inveigh和Watch-Inveigh命令;
Invoke-mimikittenz.ps1: 该脚本利用Windows函数ReadProcessMemory()和正则表达式从目标进程的内存中提取信息;
KeePassConfig.ps1: 支持Find-KeePassConfig、Get-KeePassConfigTrigger、Add-KeePassConfigTrigger和Remove-KeePassConfigTrigger命令;
* 参考来源:pentestit, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
PSAttack下载地址
【PSAttackv1.9】PSAttack介绍
PSAttack是一款开源的PowerShell脚本框架,其中包含有目前安全社区中多款最优秀的项目。最有趣的地方就在于,这个攻击性PowerShell框架并不依赖于powershell.exe,用户可以直接通过.NET框架来调用PowerShell,这就使得企业环境更加难以阻止这个脚本框架的运行了。其次,该框架中包含的模块都经过了加密处理,而且不会在磁盘上存储,当我们在使用PSAttack时,工具会在系统内存中动态解密这些模块,因此它还可以绕过反病毒产品的检测。PSAttack中包含有超过一百多种用于提权、侦察和数据提取的命令,而且我们还可以从以下著名的工具中导入其他模块和命令:
PowerSploit Nishang Powercat Inveigh Invoke-TheHash PowershellMafia
PSAttack的功能
代码执行
Invoke-Shellcode.ps1: 向制定进程ID或正在运行的PowerShell进程中注入shellcode;Invoke-WMICommand.ps1: 利用WMI(作为纯C2信道)在目标计算机中执行PowerShell脚本块;
Invoke-WMIExec.ps1: 使用NTLMv2绕过哈希认证并在目标主机中执行WMI命令;
Invoke-SMBExec.ps1: 支持SMB1和SMB2(无论有无SMB签名),可利用NTLMv2绕过哈希认证并执行SMBExec风格的命令;
数据提取
Invoke-NinjaCopy.ps1: 获取到服务器管理员权限之后,可读取和拷贝NTFS格式磁盘中的文件;PowerView.ps1: 以线程安全的方式导出一个.csv文件;
Do-Exfiltration.ps1: 这个脚本可以从目标主机中提取数据;
Powercat.ps1: Powershell版本的Netcat;
KeePassConfig.ps1: KeePass密码提取工具;
Invoke-SMBClient.ps1: 执行基本文件共享任务,该模块仅支持SMB2(2.1);
文件工具
VolumeShadowCopyTools.ps1: 列出所有本地磁盘快照的设备路径,还可创建/删除/挂载新的磁盘快照;PowerView.ps1: 提供Set-MacAttribute、Copy-ClonedFile、Get-PathAcl、Find-InterestingFile、Get-NetFileServer、Get-DFSshare和Invoke-FileFinder命令;
网络、提权&后门
PowerView.ps1: 枚举出当前用户的代理服务器和WPAD内容;Gupt-Backdoor.ps1: Gupt是Nishang中的一个后门,它可以从制定的无线网络获取并执行命令和脚本;
PowerUp.ps1: 支持Get-ServiceFilePermission、Write-HijackDll、Get-RegAlwaysInstallElevated、Get-UnattendedInstallFile和Get-Webconfig;
密码
Invoke-Mimikatz.ps1: 该脚本利用Mimikatz.0和Invoke-ReflectivePEInjection在内存中加载Mimikatz,并允许攻击者在不需要向磁盘写入mimikatz代码的情况下导出用户凭证。该脚本还提供了一个ComputerName参数,我们可指定多台目标计算机;Get-GPPPassword.ps1: 获取目标账号的明文密码和其他信息;
PowerUp.ps1: 该脚本可通过目标系统中的applicationHost.config文件恢复加密的应用程序池和虚拟目录密码;
Get-WLAN-Keys.ps1: 可导出WLAN配置密钥的Nishang Payload;
Inveigh.ps1: 可进行PowerShell LLMNR/NBNS欺骗,支持Invoke-Inveigh、Get-Inveigh、Get-InveghLog、Get-InveighNTLM、Get-InveighNTLMv1、Get-InveighNTLMv2、Get-InveighStats、Stop-Inveigh和Watch-Inveigh命令;
Invoke-mimikittenz.ps1: 该脚本利用Windows函数ReadProcessMemory()和正则表达式从目标进程的内存中提取信息;
KeePassConfig.ps1: 支持Find-KeePassConfig、Get-KeePassConfigTrigger、Add-KeePassConfigTrigger和Remove-KeePassConfigTrigger命令;
总结
这是一款多合一的攻击框架,不过在将它下载到我们的系统之前,请先关闭反病毒产品,不过当我将它添加到白名单之后,所有的运行都不会再出问题了。该框架还提供了一个PS > Attack build Tool,我们可以用它来下载和更新不同的模块,并使用单独的密钥来对这些模块进行加密,然后把它们重新编译成一套完整工具集。* 参考来源:pentestit, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
相关文章推荐
- ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法
- 基本上包含了Foudation框架内的所有函数和方法。 使用方法:全选,自己建一个文本类的文件,如果要使用某个方法却想不起来方法名,直接在文本中搜索关键字即可。
- 写一个php小脚本辅助渗透测试
- Python自动化测试例子--一个简单的自动化测试用例脚本--批量执行测试用例
- 【tool】测试用例是否应该包含所有的细节?
- 读入一个自然数n,计算其各位数字之和,用汉语拼音写出和的每一位数字。 输入格式:每个测试输入包含1个测试用例,即给出自然数n的值。这里保证n小于10100。 输出格式:在一行内输出n的各位数字之和
- 读入一个自然数n,计算其各位数字之和,用汉语拼音写出和的每一位数字。 输入格式:每个测试输入包含1个测试用例,即给出自然数n的值。这里保证n小于10100。 源程序
- 将一个字符串中的所有空格替换为%20的源代码及测试用例
- powershell的一个脚本,用来测试命令的
- python webdriver执行所有测试用例脚本
- 清华计算机系研究生考试上机07年试题解答(自己今天上午做的,有一个不能完成所有测试用例~)
- 记录一个测试用的PowerShell脚本
- 测试用例是否应该包含所有的细节?
- 测试用例是否应该包含所有的细节?
- 一个shell脚本写的测试框架
- 编写测试用例及一个例子
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
- 使用Junit测试一个 spring静态工厂实例化bean 的例子,所有代码都没有问题,但是出现java.lang.IllegalArgumentException异常
- 在Linux环境下实现一个非常好的bash脚本框架
- 测试文件是否包含特定的文本内容sh脚本