當前位置:
首頁 > 最新 > PowerView:一個可以幫助你躲避檢測的內網信息收集腳本

PowerView:一個可以幫助你躲避檢測的內網信息收集腳本

一旦我們滲透進了內網,我們往往需要儘可能多的了解以及收集內網的信息,這將決定我們下一步的提權和滲透行為。而在內部偵察中,傳統的方式是使用Windows內置命令(如net view,net user等)來獲取主機和域的信息。但這些命令並不隱蔽,它們極有可能被管理人員和監控系統所發現。因此,為了避免這種情況,我們可以使用其它的方法。例如我們可以使用PowerShell和WMI,來進行態勢感知躲避檢測。


PowerView

PowerView是由Will Schroeder開發的PowerShell腳本,屬於PowerSploit框架和Empire的一部分。該腳本完全依賴於PowerShell和WMI(Windows Management Instrumentation)查詢。從現有的meterpreter會話中,可以使用以下命令載入和執行PowerView,以檢索有關該域的信息:

PowerView有各種可以發現本地管理員的cmdlet。

Invoke-UserHunter可以幫助擴展網路訪問,因為它可以識別用戶登錄的系統,並驗證當前用戶是否具有對這些主機的本地管理員訪問許可權。

由於PowerView包含多個cmdlet,因此還可以檢索域信息。

PowerView也在Empire內部實現。下圖顯示了網路的域策略。

還有一些模塊可以執行基於主機的枚舉。

另外還有一個PowerView的Python實現,如果提供了證書,它可以從不屬於域的一部分的主機執行。


還有一個PowerShell腳本,它可以自動實現主機中的態勢感知任務。Beau Bullock開發了HostRecon,並可以使用PowerShell和WMI查詢從主機檢索各種信息以逃避檢測。

HostRecon可以枚舉本地用戶和主機的本地管理員。

該腳本將執行一系列檢查來確定防火牆狀態,安裝了反病毒解決方案,如果使用LAPS和應用程序白名單產品。

該腳本還會嘗試識別域名密碼策略,域控制器和域管理員等域名信息。


Andrew Chiles開發了一個類似的腳本HostRecon,該腳本在主機中執行時會提供詳細信息。HostEnum既可以在本地執行,也可以從內存中執行,並且可以以HTML格式生成輸出。

參數-Domain將執行某些域檢查,如檢索域用戶列表和其他域信息。

域信息:


在獲得本地管理員憑證並將這些憑證共享到多個主機的情況下,可以利用WMI來執行遠程主機上的態勢感知。RemoteRecon由Chris Ross開發,其目的是讓紅隊無需部署原始植入物的情況下即可進行偵察。該腳本可以捕獲擊鍵和屏幕截圖,執行命令和shellcode,還可以載入PowerShell腳本以執行其他任務。

在進行任何操作之前,需要使用本地管理員憑據將腳本首先遠程安裝到主機中,或者如果當前用戶已經是目標主機上的本地管理員,

則只需提供計算機名稱。

通過腳本執行的命令輸出可以使用Results參數進行檢索。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 瘋貓網路 的精彩文章:

釣魚網站擒拿小記
從外部Active Directory獲取域管理員

TAG:瘋貓網路 |