如何使用PowerShell實現命令控制以及安全檢查繞過
Windows操作系統在全球市場上的佔比是大家有目共睹的,而現代Windows平台都默認安裝了PowerShell,而且系統管理員還可以毫無限制地訪問和使用PowerShell終端。這一切的一切,使得目前很多的安全滲透工具都是採用PowerShell編寫的。但我們也要注意,PowerShell的這些特性也使得它成為了網路犯罪分子非常喜愛的一種工具。
BenTurner 和 Dave Hardy 這兩位安全研究人員開發出了一款基於 PowerShell 和C#的命令控制工具- PoshC2 ,這款工具不僅實現了各種各樣的攻擊技術,而且使用起來也非常簡單。而 PoshC2 最重要的功能就是它能夠繞過目標主機中部署的各種安全檢查。
PoshC2下載地址
點擊閱讀原文查看下載鏈接
PoshC2的安裝步驟如下:
PoshC2提供了通信數據加密功能,而且只需要八個步驟的簡單操作就可以完全配置好PoshC2。PoshC2的配置界面如下:
配置完成之後,該工具會列出所有它所能實現的技術,滲透測試人員可以利用 PoshC2 來繞過 AppLocker 、Bit9 或通過 PowerShell 向目標主機中下載植入程序。
PoshC2還可以生成各種功能強大的Payload,研究人員可以在滲透測試或安全評估過程中使用這些Payload。
當植入程序成功下載並在目標主機中安裝之後,植入程序處理器(Implant Handler)終端將會打開,它負責處理植入程序和C2伺服器之間的交互,並在目標主機中執行命令。
與PowerShell會話類似,它也能接收任何的PowerShell命令或PoshC2命令,相關命令可以在幫助菜單中找到:
PoshC2的植入程序中還包含很多其他的技術,研究人員可以利用這些技術來提取信息、實現提權或收集主機/域名信息。下面列出了其中的部分滲透技術:
註:該工具還提供了圖形用戶介面,但是用戶需要安裝 .NET Fram work v4.03019 。 除此之外,該工具的輸出數據還可以保存為 HTML 文件格式。
總結
PoshC2最大的優勢就在於它使用的是PowerShell,因此它的植入程序不需要任何其他的依賴組件,這種特性與其他很多用Python開發的命令控制工具很相似。除此之外,它的運行速度和效率非常快,穩定性非常高,而且輸出信息也非常詳細。
綜上所述,PoshC2肯定可以給廣大滲透測試人員帶來非常大的幫助。
參考資料
1.https://labs.nettitude.com/blog/poshc2-new-features/
2.https://labs.nettitude.com/blog/release-of-nettitudes-poshc2/
3.https://labs.nettitude.com/tools/poshc2/
4.https://github.com/nettitude/PoshC2
* 參考來源:
pentestlab, FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


※【報名進行時】WitAwards 2017 互聯網安全年度品牌影響力評選
※安全從業人員常用工具指引
※螳螂捕蟬黃雀在後,免費散播Cobian遠控工具背後的秘密
TAG:FreeBuf |