當前位置:
首頁 > 最新 > PSAttack:一個包含所有的滲透測試用例的攻擊型Powershell腳本框架

PSAttack:一個包含所有的滲透測試用例的攻擊型Powershell腳本框架

目前網上有很多PowerShell攻擊工具,比如說著名的Windows日誌殺手Invoke-Phant0m。而本文所要介紹的是一款名叫PSAttack的框架,該框架中包含有幾乎所有的PowerShell攻擊腳本,各位同學在進行滲透測試的過程中肯定會用到它們。

PSAttack下載地址

【PSAttackv1.9】

PSAttack介紹

PSAttack是一款開源的PowerShell腳本框架,其中包含有目前安全社區中多款最優秀的項目。最有趣的地方就在於,這個攻擊性PowerShell框架並不依賴於powershell.exe,用戶可以直接通過.NET框架來調用PowerShell,這就使得企業環境更加難以阻止這個腳本框架的運行了。其次,該框架中包含的模塊都經過了加密處理,而且不會在磁碟上存儲,當我們在使用PSAttack時,工具會在系統內存中動態解密這些模塊,因此它還可以繞過反病毒產品的檢測。

PSAttack中包含有超過一百多種用於提權、偵察和數據提取的命令,而且我們還可以從以下著名的工具中導入其他模塊和命令:

PowerSploit Nishang Powercat Inveigh Invoke-TheHash PowershellMafiaPSAttack的功能代碼執行

Invoke-Shellcode.ps1: 向制定進程ID或正在運行的PowerShell進程中注入shellcode;

Invoke-WMICommand.ps1: 利用WMI(作為純C2信道)在目標計算機中執行PowerShell腳本塊;

Invoke-WMIExec.ps1: 使用NTLMv2繞過哈希認證並在目標主機中執行WMI命令;

Invoke-SMBExec.ps1: 支持SMB1和SMB2(無論有無SMB簽名),可利用NTLMv2繞過哈希認證並執行SMBExec風格的命令;

數據提取

Invoke-NinjaCopy.ps1: 獲取到伺服器管理員許可權之後,可讀取和拷貝NTFS格式磁碟中的文件;

PowerView.ps1: 以線程安全的方式導出一個.csv文件;

Do-Exfiltration.ps1: 這個腳本可以從目標主機中提取數據;

Powercat.ps1: Powershell版本的Netcat;

KeePassConfig.ps1: KeePass密碼提取工具;

Invoke-SMBClient.ps1: 執行基本文件共享任務,該模塊僅支持SMB2(2.1);

文件工具

VolumeShadowCopyTools.ps1: 列出所有本地磁碟快照的設備路徑,還可創建/刪除/掛載新的磁碟快照;

PowerView.ps1: 提供Set-MacAttribute、Copy-ClonedFile、Get-PathAcl、Find-InterestingFile、Get-NetFileServer、Get-DFSshare和Invoke-FileFinder命令;

網路、提權&後門

PowerView.ps1: 枚舉出當前用戶的代理伺服器和WPAD內容;

Gupt-Backdoor.ps1: Gupt是Nishang中的一個後門,它可以從制定的無線網路獲取並執行命令和腳本;

PowerUp.ps1: 支持Get-ServiceFilePermission、Write-HijackDll、Get-RegAlwaysInstallElevated、Get-UnattendedInstallFile和Get-Webconfig;

密碼

Invoke-Mimikatz.ps1: 該腳本利用Mimikatz.0和Invoke-ReflectivePEInjection在內存中載入Mimikatz,並允許攻擊者在不需要向磁碟寫入mimikatz代碼的情況下導出用戶憑證。該腳本還提供了一個ComputerName參數,我們可指定多台目標計算機;

Get-GPPPassword.ps1: 獲取目標賬號的明文密碼和其他信息;

PowerUp.ps1: 該腳本可通過目標系統中的applicationHost.config文件恢復加密的應用程序池和虛擬目錄密碼;

Get-WLAN-Keys.ps1: 可導出WLAN配置密鑰的Nishang Payload;

Inveigh.ps1: 可進行PowerShell LLMNR/NBNS欺騙,支持Invoke-Inveigh、Get-Inveigh、Get-InveghLog、Get-InveighNTLM、Get-InveighNTLMv1、Get-InveighNTLMv2、Get-InveighStats、Stop-Inveigh和Watch-Inveigh命令;

Invoke-mimikittenz.ps1: 該腳本利用Windows函數ReadProcessMemory()和正則表達式從目標進程的內存中提取信息;

KeePassConfig.ps1: 支持Find-KeePassConfig、Get-KeePassConfigTrigger、Add-KeePassConfigTrigger和Remove-KeePassConfigTrigger命令;

總結

這是一款多合一的攻擊框架,不過在將它下載到我們的系統之前,請先關閉反病毒產品,不過當我將它添加到白名單之後,所有的運行都不會再出問題了。該框架還提供了一個PS > Attack build Tool,我們可以用它來下載和更新不同的模塊,並使用單獨的密鑰來對這些模塊進行加密,然後把它們重新編譯成一套完整工具集。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 推酷 的精彩文章:

一個靈活的AssetBundle打包工具
GraphQL和REST對比時需要注意些什麼
神奇的HyperLogLog演算法
微信讀書全面上線音頻內容,音頻+電子書的讀書平台為何這麼火?
Google 用人工智慧找出應用商店裡的惡意應用

TAG:推酷 |

您可能感興趣

Flow:實用的burp插件;Slingshot APT攻擊
Intel CPU再曝底層漏洞 攻擊範圍可超越Spectre和Meltdown
了解針對「所有」版本Android的Cloak&Dagger攻擊
Persian Stalker攻擊Instagram和Telegram的伊朗用戶
Branch.io漏洞將Tinder,Shopify,Yelp用戶暴露於XSS攻擊下
macOS High Sierra「合成點擊」攻擊在Defcon上重現
Mirai和Gafgyt新變種利用Struts和SonicWall漏洞攻擊企業
Sharpshooter攻擊活動與朝鮮APT Lazarus有關
Intel CPU 再現新漏洞:預測執行攻擊 L1 Terminal Fault
Windows Defender ATP機器學習和AMSI:發掘基於腳本的攻擊
「Star-Lord」Chris Pratt 終於回應 Marvel 擁躉們一連串的攻擊
PeckShield 安全播報:ECAF仲裁凍結的refundwallet賬號再現異常攻擊行為
Sennhiser HeadSetup 軟體暴漏出中間人 SSL 攻擊漏洞
Memcached DRDoS攻擊趨勢
Arch-Audit:一款在 Arch Linux 上檢查易受攻擊的軟體包的工具
SimBad:Google Play中的廣告惡意攻擊活動分析
修補DoublePulsar支持攻擊Windows Embedded系統
A 站受黑客攻擊,近千萬條用戶數據外泄;Facebook 開源其調試平台 Sonar,支持 Android與iOS
攻擊預警!GreenFlashSundown Exploit Kit攻擊國內多家大型站點
Sophos Intercept X for Server高效防止網路攻擊