當前位置:
首頁 > 新聞 > PSattack:一個滲透測試中使用的萬能框架

PSattack:一個滲透測試中使用的萬能框架

什麼是PSattack?

PSattack是一個開源的,將滲透測試實踐過程中所有的腳本結合起來形成的框架。更有趣的是使用攻擊類型的PowerShell腳本並不會調用powershell.exe,而是通過.NET框架直接調用的PowerShell。另外,所有的模塊都是加密處理的,並且不會寫入到硬碟當中,所以在一定程度上可以做到免殺。

PSattack中包括超過100個命令,通過以下工具中的模塊進行提權,掃描,以及數據過濾:

PowerSploitNishangPowercatInveighInvoke-TheHashPowershellMafia

psattack提供的功能

以下是psattack中包含的模塊

代碼執行

1. Invoke-Shellcode.ps1:將shellcode注入到對應你選的pid進程當中,或者在正在運行的powershell進程中。

2. Invoke-WMICommand.ps1:在目標計算機上使用WMI作為C2通道執行powershell腳本

3. Invoke-WMIExec.ps1:使用NTLMv2繞過hash認證並且在目標機器上執行WMI命令。

4. Invoke-SMBExec.ps1:使用NTLMv2繞過hash認證並且使用SMBExec方式執行命令。其中Invoke-SMBExec支持SMB1,SMB2,以及未簽名的SMB。

數據方面

1. Invoke-NinjaCopy.ps1:此腳本可以通過打開一個讀方法,然後進入磁碟比如C盤,然後將文件從NTFS中拷貝出來。不過這一腳本需要用戶具有管理員許可權。

2. PowerView.ps1:這一腳本可以數據導出為.csv格式

3. Do-Exfiltration.ps1:使用此腳本從目標站點獲取數據

4. Powercat.ps1:netcat的powershell版本

5. KeePassConfig.ps1:將KeePass觸發器在KeePass.config.xml或者Find-KeepPassConifg中添加或刪除。

6. Invoke-SMBClient.ps1:此腳本通過繞過hash值驗證執行基本的文件共享任務。

這一模塊只支持未進行簽名的SMB2.1版本。

注意,這一腳本與windows客戶端中執行,相對較慢。

文件方面

1. VolumeShadowCopyTools.ps1:列出本地所有的盤符,以及其路徑。還可以創建,掛載一個新卷,或者將將其刪除。

2. PowerView.ps1:除了上述的這一腳本的描述,還包含s Set-MacAttribute, Copy-ClonedFile, Get-PathAcl, Find-InterestingFile, Get-NetFileServer, Get-DFSshare, Invoke-FileFinder這些命

提權,留後門方面

1. powerview.ps1:枚舉當前用戶所使用的代理伺服器,以及WPAD中的內容。以便獲取代理伺服器。

2. Gupt-Backdoor.ps1:Gupt是nishang中的後門,可以通過特定的網卡名稱執行命令以及腳本程序。

3. PowerUp.ps1:支持Get-ServiceFilePermission, Write-HijackDll, Get-RegAlwaysInstallElevated, Get-UnattendedInstallFile, Get-Webconfig 以上命令。

獲取密碼方面:

1. Invoke-Mimikatz.ps1:這一腳本利用MImikatz2.0以及Invoke-ReflectivePEInjection腳本將mimikatz注入內存當中。這就可以讓你直接從內存中獲取數據,不需要在磁碟中寫入任何文件。這一腳本有一個ComputerName參數,可以同時對多個計算機執行命令。

2. Get-GPPPassword.ps1:可以檢測到通過組策略首選項推送的明文密碼或者其他信息。

3. PowerUp.ps1:這一腳本可以從系統上的applicationHost.config對加密應用進行解密以及找到虛擬目錄的密碼。

4. Get-WLAN-Keys.ps1:nishang中用於將本地wifi密碼導出的腳本

5. Inveigh.ps1:此腳本可以通過欺騙LLMNR/NBNS對發送到SMB的HTTP(s)或者SMB數據包進行捕獲。包括的命令為:Invoke-Inveigh, Get-Inveigh, Get-InveghLog, Get-InveighNTLM, Get-InveighNTLMv1, Get-InveighNTLMv2, Get-InveighStats, Stop-Inveigh, Watch-Inveigh.

6. Invoke-mimikittenz.ps1:使用windows函數ReadProcessMemory()從內存中挖掘更多信息。

7. KeePassConfig.ps1:支持Find-KeePassConfig, Get-KeePassConfigTrigger, Add-KeePassConfigTrigger, Remove-KeePassConfigTrigger這些命令。

8. Invoke-Kerberoast.ps1:此腳本將對本機請求可管理的服務票據,並且返回它提取的hash值。

所以你以後在滲透測試過程中只需要這一個工具就可以了。不過惟一的一個問題是如果在我的電腦下載PSattack,殺毒軟體就會對它進行查殺。但是如果把PSattack框架單獨放到白名單中,他所攜帶的惡意腳本就不會被查殺。這一框架還包括一個PSattack build tool,這一工具負責實時更新模塊,下載文件、加密文件等操作。

工具地址:

https://github.com/jaredhaight/PSAttack/releases

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

Android 7.1 內置「一鍵清理內存」功能,專治流氓勒索軟體
LeakerLocker—竊取個人私密信息進行勒索的安卓惡意軟體
印度史上最大規模個人信息泄露:運營商Reliance Jio約1.2億用戶數據被盜
安全客2017季刊-第2期,定製好禮等你拿!

TAG:嘶吼RoarTalk |

您可能感興趣

Cobalt Strike中DNS隱蔽隧道的利用,以及使用DLP進行檢測
HttpURLConnection使用過程中踩的坑
Linux下使用Speedtest測試網速
使用 BenchmarkDotnet 測試代碼性能
NI FlexRIO 使用Kintex UltraScale FPGA和夾層I/O模塊,滿足客戶定製前端開發
Burp Suite二十節:使用Burp,Sqlmap進行自動化SQL注入滲透測試
在 Scale Up 中使用 Health Check-每天5分鐘玩轉 Docker 容器技術
開源項目Safespaces想讓你在VR中使用Linux系統
AI 框架使用排行:TensorFlow、Scikit Learn、IBM Watson、Spark-MLib、Keras
通過了解Servlet和Http之間的關係,了解web中http通信使用
雪上加霜,Firefox要求AppCache使用HTTPS
Sketchbox:會畫圖就能使用的AR建模應用
Beats Studio 3 Wirelss 一周使用體驗:眾人目光焦點
C4D—Symmetry Clamp的安裝和使用
net core下對於Excel的一些操作及使用
使用SQL查詢ElasticSearch
SynAck成首個使用Process Doppelg?nging代碼注入技術的勒索軟體
Opera Touch是一款專為一次性使用而設計的Android瀏覽器
Steam現已支持使用Switch Pro手柄遊玩
iPhone SE 2可以像iPhone X一樣使用無線充電