當前位置:
首頁 > 新聞 > 新手入門 Powershell滲透利用

新手入門 Powershell滲透利用

Powershell簡介

PowerShell 是一種命令行外殼程序和腳本環境,使命令行用戶和腳本編寫者可以利用 .NET Framework的強大功能,並且powershell存在於諸多系統中。

Powershell編寫腳本

很多人不太了解powershell,包括它內置了很多的命令,假如你想寫一個powershell腳本,那麼可以通過定義函數,然後調用這些命令(因為本人有點小菜,所以就想到一個小小的方法,那就是用後面介紹的ise)。

我們可以通過Get-Command命令 。

Get-Command使您可以一次顯示所有可用的PowerShell命令。

當然了我們還可以通過poweshell ise。

可以看到在右面是命令並且還可以篩選你想要的命令!

那麼如何熟悉這些命令呢?

我們看一下powershell的命名規則,可以看出來命令都包含一個動詞和一個名詞,由連字元分隔。比如關機命令Stop-Computer 在ise中還可看相應的參數!

科普就到這裡了 我們要進入重點了!

利用powershell做滲透用

那麼我們今天就從第一步入手powershll做信息收集

埠掃描器大家都知道nmap,但是有沒有想過用powershell做一個簡單的埠掃描器呢?

首先我們了解一下,

TCP(Transmission Control Protocol傳輸控制協議)三次握手:

TCP是主機對主機層的傳輸控制協議,提供可靠的連接服務,採用三次握手確認建立一個連接:

位碼:

位碼即tcp標誌位,有6種標示:SYN(synchronous建立聯機) ACK(acknowledgement 確認) PSH(push傳送) FIN(finish結束) RST(reset重置) URG(urgent緊急)Sequence number(順序號碼) Acknowledge number(確認號碼)。

三次握手建立一個連接

在TCP/IP協議中,TCP協議提供可靠的連接服務,採用三次握手建立一個連接。

·第一次握手:建立連接時,客戶端發送syn包(syn=j)到伺服器,並進入SYN_SEND狀態,等待伺服器確認;

·第二次握手:伺服器收到syn包,必須確認客戶的SYN(ack=j 1),同時自己也發送一個SYN包(syn=k),即SYN ACK包,此時伺服器進入SYN_RECV狀態;

·第三次握手:客戶端收到伺服器的SYN+ACK包,向伺服器發送確認包ACK(ack=k 1),此包發送完畢,客戶端和伺服器進入ESTABLISHED狀態,完成三次握手。

完成三次握手,客戶端與伺服器開始傳送數據。

當計算機將SYN發送到另一台計算機時,遠程計算機通常會回答SYN ACK或RST。通過這個事實,我們可以測試埠是否打開。

(不太會畫圖,可能不太好看)

要測試埠是否打開,可以使用不同的埠掃描程序。當然我們要用Test-NetConnection和自製腳本。

Test-NetConnection:

Baidu.com的埠80是開放的(SYN ACK)。

測試代碼

到PowerShell或PowerShell ISE運行,然後命令Test-Port變為可用。

這時如果無誤就可以看到有自動補齊!

我們來解釋一下這個代碼。

Function Test-Prot是定義了一個powershell函數這是我們自己命名的!

然後分別調用了powershell內置的模塊(使用Get-Module -ListAvailable命令可查看所有模塊)。

我們一步一步來解釋。

通過圖片可以看出來通過調用test-netconnection命令進行的掃描。

命令詳情(https://docs.microsoft.com/de-de/previous-versions/windows/powershell-scripting/dn372891(v=wps.640))

簡簡單單的。

通過用戶輸入賦值給我們所定義的參數然後帶入的命令中去執行!

然後整個命令內容給了$a.

If進行判斷當我們的Test-NetConnection命令執行。

判斷返回的TcpTestSucceeded是否為true 也就是埠開放。

如果測試埠為開放那麼。

Write-host輸出$a的computername的內容和remoteport的內容為綠色!

如果埠關閉則是紅色!

假如我們入侵一個伺服器要進行內網滲透,但是伺服器上的工具有限,powershell可以是一個不錯的選擇,就像python黑客編程一樣!


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

域滲透——Kerberoasting
這條能看到騷擾電話末日的簡訊,你收到了嗎?

TAG:嘶吼RoarTalk |