赞
踩
Powershell作为微软官方推出的脚本语言,在Windows操作系统中的强大功能总所周知:系统管理员可以利用它提高Windows管理工作的自动化程度;渗透测试人员可以利用它更好地进行系统安全测试。因为powershell命令比较安全,减少了触发IDS或IPS的风险,因此大多数的作用是用于绕过策略。
这里我们将策略设置为Unrestricted,能运行所有的脚本权限
然后我们进入PowerSploit的Recon文件夹将PowerView.ps1这个脚本导入进去(只有导入这个脚本才能执行以下命令),这个是PowerSploit的下载地址
https://github.com/PowerShellMafia/PowerSploit
Get-NetDomain:获取当前用户所在域的名称
Get-NetUser:获取所有用户的详细信息
Get-NetDomainController:获取所有域控制器的信息
Get-NetComputer:获取域内所有机器的详细信息
Get-NetOU:获取域中的OU信息
Get-NetGroup:获取所有域内组和组成员的信息
Get-NetShare:获取当前域内所有的网络共享信息
Get-NetSession:获取指定服务器的对话
Get-NetRDPSession:获取指定服务器的远程连接
Get-NetProcess:获取远程主机的进程
Get-UserEvent:获取指定用户的日志
Get-ADObject:获取活动目录的对象
Get-NetGPO:获取域内所有的组策略对象
Get-DomainPolicy:获取域默认策略或域控制器策略
Invoke-UserHunter:获取域用户登录的计算机信息及该用户是否有本地管理员权限
Invoke-ProcessHunter:通过查询域内所有的机器进程找到特定用户
首先我们先将策略更改为Restricted,默认不能执行任何脚本
执行绕过后,命令成功执行,powershell -exec bypass "import-module" 脚本路径;执行的命令
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。