PowerView:一個可以幫助你躲避檢測的內網信息收集腳本
一旦我們滲透進了內網,我們往往需要儘可能多的了解以及收集內網的信息,這將決定我們下一步的提權和滲透行為。而在內部偵察中,傳統的方式是使用Windows內置命令(如net view,net user等)來獲取主機和域的信息。但這些命令並不隱蔽,它們極有可能被管理人員和監控系統所發現。因此,為了避免這種情況,我們可以使用其它的方法。例如我們可以使用PowerShell和WMI,來進行態勢感知躲避檢測。
PowerView
PowerView是由Will Schroeder開發的PowerShell腳本,屬於PowerSploit框架和Empire的一部分。該腳本完全依賴於PowerShell和WMI(Windows Management Instrumentation)查詢。從現有的meterpreter會話中,可以使用以下命令載入和執行PowerView,以檢索有關該域的信息:
PowerView有各種可以發現本地管理員的cmdlet。
Invoke-UserHunter可以幫助擴展網路訪問,因為它可以識別用戶登錄的系統,並驗證當前用戶是否具有對這些主機的本地管理員訪問許可權。
由於PowerView包含多個cmdlet,因此還可以檢索域信息。
PowerView也在Empire內部實現。下圖顯示了網路的域策略。
還有一些模塊可以執行基於主機的枚舉。
另外還有一個PowerView的Python實現,如果提供了證書,它可以從不屬於域的一部分的主機執行。
HostRecon
還有一個PowerShell腳本,它可以自動實現主機中的態勢感知任務。Beau Bullock開發了HostRecon,並可以使用PowerShell和WMI查詢從主機檢索各種信息以逃避檢測。
HostRecon可以枚舉本地用戶和主機的本地管理員。
該腳本將執行一系列檢查來確定防火牆狀態,安裝了反病毒解決方案,如果使用LAPS和應用程序白名單產品。
該腳本還會嘗試識別域名密碼策略,域控制器和域管理員等域名信息。
HostEnum
Andrew Chiles開發了一個類似的腳本HostRecon,該腳本在主機中執行時會提供詳細信息。HostEnum既可以在本地執行,也可以從內存中執行,並且可以以HTML格式生成輸出。
參數-Domain將執行某些域檢查,如檢索域用戶列表和其他域信息。
域信息:
RemoteRecon
在獲得本地管理員憑證並將這些憑證共享到多個主機的情況下,可以利用WMI來執行遠程主機上的態勢感知。RemoteRecon由Chris Ross開發,其目的是讓紅隊無需部署原始植入物的情況下即可進行偵察。該腳本可以捕獲擊鍵和屏幕截圖,執行命令和shellcode,還可以載入PowerShell腳本以執行其他任務。
在進行任何操作之前,需要使用本地管理員憑據將腳本首先遠程安裝到主機中,或者如果當前用戶已經是目標主機上的本地管理員,
則只需提供計算機名稱。
通過腳本執行的命令輸出可以使用Results參數進行檢索。
![](https://pic.pimg.tw/zzuyanan/1488615166-1259157397.png)
![](https://pic.pimg.tw/zzuyanan/1482887990-2595557020.jpg)
※釣魚網站擒拿小記
※從外部Active Directory獲取域管理員
TAG:瘋貓網路 |