PSAttack:一個包含所有的滲透測試用例的攻擊型Powershell腳本框架
目前網上有很多PowerShell攻擊工具,比如說著名的Windows日誌殺手Invoke-Phant0m。而本文所要介紹的是一款名叫PSAttack的框架,該框架中包含有幾乎所有的PowerShell攻擊腳本,各位同學在進行滲透測試的過程中肯定會用到它們。
PSAttack下載地址
【PSAttackv1.9】
PSAttack介紹
PSAttack是一款開源的PowerShell腳本框架,其中包含有目前安全社區中多款最優秀的項目。最有趣的地方就在於,這個攻擊性PowerShell框架並不依賴於powershell.exe,用戶可以直接通過.NET框架來調用PowerShell,這就使得企業環境更加難以阻止這個腳本框架的運行了。其次,該框架中包含的模塊都經過了加密處理,而且不會在磁碟上存儲,當我們在使用PSAttack時,工具會在系統內存中動態解密這些模塊,因此它還可以繞過反病毒產品的檢測。
PSAttack中包含有超過一百多種用於提權、偵察和數據提取的命令,而且我們還可以從以下著名的工具中導入其他模塊和命令:
PowerSploit Nishang Powercat Inveigh Invoke-TheHash PowershellMafiaPSAttack的功能代碼執行
Invoke-Shellcode.ps1: 向制定進程ID或正在運行的PowerShell進程中注入shellcode;
Invoke-WMICommand.ps1: 利用WMI(作為純C2信道)在目標計算機中執行PowerShell腳本塊;
Invoke-WMIExec.ps1: 使用NTLMv2繞過哈希認證並在目標主機中執行WMI命令;
Invoke-SMBExec.ps1: 支持SMB1和SMB2(無論有無SMB簽名),可利用NTLMv2繞過哈希認證並執行SMBExec風格的命令;
數據提取
Invoke-NinjaCopy.ps1: 獲取到伺服器管理員許可權之後,可讀取和拷貝NTFS格式磁碟中的文件;
PowerView.ps1: 以線程安全的方式導出一個.csv文件;
Do-Exfiltration.ps1: 這個腳本可以從目標主機中提取數據;
Powercat.ps1: Powershell版本的Netcat;
KeePassConfig.ps1: KeePass密碼提取工具;
Invoke-SMBClient.ps1: 執行基本文件共享任務,該模塊僅支持SMB2(2.1);
文件工具
VolumeShadowCopyTools.ps1: 列出所有本地磁碟快照的設備路徑,還可創建/刪除/掛載新的磁碟快照;
PowerView.ps1: 提供Set-MacAttribute、Copy-ClonedFile、Get-PathAcl、Find-InterestingFile、Get-NetFileServer、Get-DFSshare和Invoke-FileFinder命令;
網路、提權&後門
PowerView.ps1: 枚舉出當前用戶的代理伺服器和WPAD內容;
Gupt-Backdoor.ps1: Gupt是Nishang中的一個後門,它可以從制定的無線網路獲取並執行命令和腳本;
PowerUp.ps1: 支持Get-ServiceFilePermission、Write-HijackDll、Get-RegAlwaysInstallElevated、Get-UnattendedInstallFile和Get-Webconfig;
密碼
Invoke-Mimikatz.ps1: 該腳本利用Mimikatz.0和Invoke-ReflectivePEInjection在內存中載入Mimikatz,並允許攻擊者在不需要向磁碟寫入mimikatz代碼的情況下導出用戶憑證。該腳本還提供了一個ComputerName參數,我們可指定多台目標計算機;
Get-GPPPassword.ps1: 獲取目標賬號的明文密碼和其他信息;
PowerUp.ps1: 該腳本可通過目標系統中的applicationHost.config文件恢復加密的應用程序池和虛擬目錄密碼;
Get-WLAN-Keys.ps1: 可導出WLAN配置密鑰的Nishang Payload;
Inveigh.ps1: 可進行PowerShell LLMNR/NBNS欺騙,支持Invoke-Inveigh、Get-Inveigh、Get-InveghLog、Get-InveighNTLM、Get-InveighNTLMv1、Get-InveighNTLMv2、Get-InveighStats、Stop-Inveigh和Watch-Inveigh命令;
Invoke-mimikittenz.ps1: 該腳本利用Windows函數ReadProcessMemory()和正則表達式從目標進程的內存中提取信息;
KeePassConfig.ps1: 支持Find-KeePassConfig、Get-KeePassConfigTrigger、Add-KeePassConfigTrigger和Remove-KeePassConfigTrigger命令;
總結
這是一款多合一的攻擊框架,不過在將它下載到我們的系統之前,請先關閉反病毒產品,不過當我將它添加到白名單之後,所有的運行都不會再出問題了。該框架還提供了一個PS > Attack build Tool,我們可以用它來下載和更新不同的模塊,並使用單獨的密鑰來對這些模塊進行加密,然後把它們重新編譯成一套完整工具集。
※一個靈活的AssetBundle打包工具
※GraphQL和REST對比時需要注意些什麼
※神奇的HyperLogLog演算法
※微信讀書全面上線音頻內容,音頻+電子書的讀書平台為何這麼火?
※Google 用人工智慧找出應用商店裡的惡意應用
TAG:推酷 |
※Flow:實用的burp插件;Slingshot APT攻擊
※Intel CPU再曝底層漏洞 攻擊範圍可超越Spectre和Meltdown
※了解針對「所有」版本Android的Cloak&Dagger攻擊
※Persian Stalker攻擊Instagram和Telegram的伊朗用戶
※Branch.io漏洞將Tinder,Shopify,Yelp用戶暴露於XSS攻擊下
※macOS High Sierra「合成點擊」攻擊在Defcon上重現
※Mirai和Gafgyt新變種利用Struts和SonicWall漏洞攻擊企業
※Sharpshooter攻擊活動與朝鮮APT Lazarus有關
※Intel CPU 再現新漏洞:預測執行攻擊 L1 Terminal Fault
※Windows Defender ATP機器學習和AMSI:發掘基於腳本的攻擊
※「Star-Lord」Chris Pratt 終於回應 Marvel 擁躉們一連串的攻擊
※PeckShield 安全播報:ECAF仲裁凍結的refundwallet賬號再現異常攻擊行為
※Sennhiser HeadSetup 軟體暴漏出中間人 SSL 攻擊漏洞
※Memcached DRDoS攻擊趨勢
※Arch-Audit:一款在 Arch Linux 上檢查易受攻擊的軟體包的工具
※SimBad:Google Play中的廣告惡意攻擊活動分析
※修補DoublePulsar支持攻擊Windows Embedded系統
※A 站受黑客攻擊,近千萬條用戶數據外泄;Facebook 開源其調試平台 Sonar,支持 Android與iOS
※攻擊預警!GreenFlashSundown Exploit Kit攻擊國內多家大型站點
※Sophos Intercept X for Server高效防止網路攻擊