PowerSploit là một bộ sưu tập các module Microsoft PowerShell có thể được sử dụng để hỗ trợ thử nghiệm thâm nhập trong tất cả các giai đoạn của một đánh giá.
Download tại đây : https://github.com/PowerShellMafia/PowerSploit/archive/master.zip
PowerSploit bao gồm các module và các kịch bản sau đây:
Code-Execution
Thực thi mã trên một máy tính mục tiêu. Invoke-DllInjection
Tiêm một DLL vào quá trình ID của bạn chọn Invoke-ReflectivePEInjection
Phản tư tải một file Windows PE (DLL / EXE) vào quá trình PowerShell, hoặc phản tư tiêm một DLL trong một quá trình từ xa Invoke-Shellcode
Tiêm shellcode vào quá trình ID lựa chọn của bạn hoặc trong PowerShell cục bộ. Invoke-WmiCommand
Thực thi một PowerShell ScriptBlock trên một máy tính mục tiêu và trả về đầu ra định dạng của nó bằng WMI như một kênh C2. ScriptModification
Sửa đổi và / hoặc chuẩn bị các kịch bản để thực hiện trên một máy bị xâm nhập. Out-EncodedCommand
Nén, Base-64 mã hóa, và tạo ra dòng lệnh cho một tải trọng kịch bản PowerShell và Out-CompressedDll
Máy nén, Base-64 mã hóa, và kết quả đầu ra được tạo ra mã để tải một dll quản lý trong bộ nhớ. Out-EncryptedScript
Mã hóa tập tin văn bản / script. Remove-Comments
Strips ý kiến và khoảng trắng thêm từ một kịch bản. Persistence
Thêm khả năng kiên trì cho một kịch bản PowerShell New-UserPersistenceOption
Cấu hình tùy chọn kiên trì sử dụng cấp cho các chức năng Add-Persistence. New-ElevatedPersistenceOption
Cấu hình tùy chọn bền bỉ cao cho các chức năng Add-Persistence.
Add-Persistence
Thêm khả năng kiên trì để một kịch bản Cài đặt-SSP
Cài đặt một nhà cung cấp hỗ trợ bảo mật (SSP) dll. Get-SecurityPackages
Liệt kê tất cả các gói bảo mật được nạp (SSP).
AntivirusBypass
AV không có một cơ hội chống lại PowerShell! Find-AVSignature
Định Vị duy nhất chữ ký Byte AV sử dụng cùng một phương pháp như DSplit từ "class101".
Exfiltration
Tất cả các dữ liệu của bạn thuộc về tôi!
Gọi-TokenManipulation
Chức năng thẻ đăng nhập sẵn. Tạo ra các quy trình với những người dùng khác đăng nhập thẻ, và đóng vai thẻ đăng nhập trong thread hiện hành.
Invoke-TokenManipulation
Tạo đăng nhập với các thông tin văn bản rõ ràng mà không gây ra một nghi ngờ sự kiện ID 4648 (Explicit Credential Logon).
Invoke-NinjaCopy
Sao chép một tập tin từ một khối lượng phân vùng NTFS bằng cách đọc các khối lượng nguyên liệu và phân tích các cấu trúc NTFS.
Invoke-Mimikatz
Phản tư tải Mimikatz 2.0 trong bộ nhớ sử dụng PowerShell. Có thể được sử dụng để đổ các thông tin mà không cần viết bất cứ điều gì vào đĩa. Có thể được sử dụng cho bất kỳ chức năng cung cấp với Mimikatz.
Get-Keystrokes
Logs phím bấm, thời gian và các cửa sổ hoạt động.
Get-GPPPassword
Lấy lại mật khẩu thô và các thông tin khác cho các tài khoản đã đẩy thông qua Group Policy Preferences.
Get-TimedScreenshot
Một chức năng đưa ảnh chụp màn hình tại một khoảng thời thường xuyên và lưu chúng vào một thư mục.
New-VolumeShadowCopy
Tạo một bản sao bóng khối lượng mới.
Get-VolumeShadowCopy
Danh sách các đường dẫn thiết của tất cả các bản sao bóng khối lượng của địa phương.
Mount-VolumeShadowCopy
Gắn kết một bản sao bóng khối lượng.
Di-VolumeShadowCopy
Xóa một bản sao bóng khối lượng.
Get-VaultCredential
Hiển thị của Windows đối tượng vault chứng chỉ bao gồm các thông tin web cleartext.
Out-Minidump
Tạo ra một minidump toàn bộ nhớ của một quá trình.
Mayhem
Nguyên nhân tình trạng lộn xộn chung với PowerShell.
Set-MasterBootRecord
Bằng chứng của mã khái niệm đó sẽ ghi đè lên master boot record với thông điệp của sự lựa chọn của bạn.
Set-CriticalProcess
Nguyên nhân máy tính của bạn để màn hình xanh khi thoát khỏi PowerShell.
Privesc
Công cụ để giúp đỡ với sự leo thang đặc quyền trên một mục tiêu.
PowerUp
Thanh toán bù trừ của kiểm tra sự leo thang đặc quyền phổ biến, cùng với một số vector vũ khí hóa.
Recon
Công cụ để hỗ trợ trong giai đoạn trinh sát của một thử nghiệm thâm nhập.
Gọi-Portscan
Liệu một cổng đơn giản quét sử dụng ổ cắm thông thường, dựa (khá) một cách lỏng lẻo trên nmap.
Get-HttpStatus
Trả về mã trạng HTTP và URL đầy đủ đường dẫn chỉ định khi cung cấp một tập tin từ điển.
Gọi-ReverseDnsLookup
Quét một dải địa chỉ IP cho các bản ghi DNS PTR.
PowerView
PowerView là hàng loạt các chức năng mà thực hiện mạng và Windows liệt kê miền và khai thác.
Recon \ Dictionaries
Một bộ sưu tập của bộ từ điển sử dụng để hỗ trợ trong giai đoạn trinh sát của một thử nghiệm thâm nhập. Từ điển được lấy từ các nguồn sau đây.
admin.txt - http://cirt.net/nikto2/
generic.txt - http://sourceforge.net/projects/yokoso/files/yokoso-0.1/
sharepoint.txt - http://www.stachliu.com/resources/tools/sharepoint-hacking-diggity-project/
Thông tin sử dụng chi tiết.
Để cài đặt mô-đun này, thả toàn bộ thư mục PowerSploit thành một trong những thư mục module của bạn. Các đường dẫn mô-đun PowerShell mặc định được liệt kê trong $ MT: PSModulePath biến môi trường.
Đường dẫn module mặc định cho mỗi người dùng là: "$ MT: HOMEDRIVE $ MT: HOMEPATH \ Documents \ WindowsPowerShell \ Modules" Con đường module mặc định máy tính cấp là: "$ MT: windir \ System32 \ WindowsPowerShell \ v1.0 \ Modules"
Để sử dụng các mô-đun, gõ Import-Module PowerSploit
Để xem các lệnh nhập khẩu, đánh Get-Command -Module PowerSploit
Nếu bạn đang chạy PowerShell v3 và bạn muốn loại bỏ những khó chịu "Bạn có thực sự muốn chạy các kịch bản tải về từ Internet 'cảnh báo, một khi bạn đã đặt PowerSploit vào con đường module của bạn, chạy sau một lớp lót: $ MT: PSModulePath.Split ( ';') | % {If (Test-Path (Tham-Path $ _ PowerSploit)) {Get-ChildItem $ _ -Recurse | Bỏ chặn-File}}
Download tại đây : https://github.com/PowerShellMafia/PowerSploit/archive/master.zip
PowerSploit bao gồm các module và các kịch bản sau đây:
Code-Execution
Thực thi mã trên một máy tính mục tiêu. Invoke-DllInjection
Tiêm một DLL vào quá trình ID của bạn chọn Invoke-ReflectivePEInjection
Phản tư tải một file Windows PE (DLL / EXE) vào quá trình PowerShell, hoặc phản tư tiêm một DLL trong một quá trình từ xa Invoke-Shellcode
Tiêm shellcode vào quá trình ID lựa chọn của bạn hoặc trong PowerShell cục bộ. Invoke-WmiCommand
Thực thi một PowerShell ScriptBlock trên một máy tính mục tiêu và trả về đầu ra định dạng của nó bằng WMI như một kênh C2. ScriptModification
Sửa đổi và / hoặc chuẩn bị các kịch bản để thực hiện trên một máy bị xâm nhập. Out-EncodedCommand
Nén, Base-64 mã hóa, và tạo ra dòng lệnh cho một tải trọng kịch bản PowerShell và Out-CompressedDll
Máy nén, Base-64 mã hóa, và kết quả đầu ra được tạo ra mã để tải một dll quản lý trong bộ nhớ. Out-EncryptedScript
Mã hóa tập tin văn bản / script. Remove-Comments
Strips ý kiến và khoảng trắng thêm từ một kịch bản. Persistence
Thêm khả năng kiên trì cho một kịch bản PowerShell New-UserPersistenceOption
Cấu hình tùy chọn kiên trì sử dụng cấp cho các chức năng Add-Persistence. New-ElevatedPersistenceOption
Cấu hình tùy chọn bền bỉ cao cho các chức năng Add-Persistence.
Add-Persistence
Thêm khả năng kiên trì để một kịch bản Cài đặt-SSP
Cài đặt một nhà cung cấp hỗ trợ bảo mật (SSP) dll. Get-SecurityPackages
Liệt kê tất cả các gói bảo mật được nạp (SSP).
AntivirusBypass
AV không có một cơ hội chống lại PowerShell! Find-AVSignature
Định Vị duy nhất chữ ký Byte AV sử dụng cùng một phương pháp như DSplit từ "class101".
Exfiltration
Tất cả các dữ liệu của bạn thuộc về tôi!
Gọi-TokenManipulation
Chức năng thẻ đăng nhập sẵn. Tạo ra các quy trình với những người dùng khác đăng nhập thẻ, và đóng vai thẻ đăng nhập trong thread hiện hành.
Invoke-TokenManipulation
Tạo đăng nhập với các thông tin văn bản rõ ràng mà không gây ra một nghi ngờ sự kiện ID 4648 (Explicit Credential Logon).
Invoke-NinjaCopy
Sao chép một tập tin từ một khối lượng phân vùng NTFS bằng cách đọc các khối lượng nguyên liệu và phân tích các cấu trúc NTFS.
Invoke-Mimikatz
Phản tư tải Mimikatz 2.0 trong bộ nhớ sử dụng PowerShell. Có thể được sử dụng để đổ các thông tin mà không cần viết bất cứ điều gì vào đĩa. Có thể được sử dụng cho bất kỳ chức năng cung cấp với Mimikatz.
Get-Keystrokes
Logs phím bấm, thời gian và các cửa sổ hoạt động.
Get-GPPPassword
Lấy lại mật khẩu thô và các thông tin khác cho các tài khoản đã đẩy thông qua Group Policy Preferences.
Get-TimedScreenshot
Một chức năng đưa ảnh chụp màn hình tại một khoảng thời thường xuyên và lưu chúng vào một thư mục.
New-VolumeShadowCopy
Tạo một bản sao bóng khối lượng mới.
Get-VolumeShadowCopy
Danh sách các đường dẫn thiết của tất cả các bản sao bóng khối lượng của địa phương.
Mount-VolumeShadowCopy
Gắn kết một bản sao bóng khối lượng.
Di-VolumeShadowCopy
Xóa một bản sao bóng khối lượng.
Get-VaultCredential
Hiển thị của Windows đối tượng vault chứng chỉ bao gồm các thông tin web cleartext.
Out-Minidump
Tạo ra một minidump toàn bộ nhớ của một quá trình.
Mayhem
Nguyên nhân tình trạng lộn xộn chung với PowerShell.
Set-MasterBootRecord
Bằng chứng của mã khái niệm đó sẽ ghi đè lên master boot record với thông điệp của sự lựa chọn của bạn.
Set-CriticalProcess
Nguyên nhân máy tính của bạn để màn hình xanh khi thoát khỏi PowerShell.
Privesc
Công cụ để giúp đỡ với sự leo thang đặc quyền trên một mục tiêu.
PowerUp
Thanh toán bù trừ của kiểm tra sự leo thang đặc quyền phổ biến, cùng với một số vector vũ khí hóa.
Recon
Công cụ để hỗ trợ trong giai đoạn trinh sát của một thử nghiệm thâm nhập.
Gọi-Portscan
Liệu một cổng đơn giản quét sử dụng ổ cắm thông thường, dựa (khá) một cách lỏng lẻo trên nmap.
Get-HttpStatus
Trả về mã trạng HTTP và URL đầy đủ đường dẫn chỉ định khi cung cấp một tập tin từ điển.
Gọi-ReverseDnsLookup
Quét một dải địa chỉ IP cho các bản ghi DNS PTR.
PowerView
PowerView là hàng loạt các chức năng mà thực hiện mạng và Windows liệt kê miền và khai thác.
Recon \ Dictionaries
Một bộ sưu tập của bộ từ điển sử dụng để hỗ trợ trong giai đoạn trinh sát của một thử nghiệm thâm nhập. Từ điển được lấy từ các nguồn sau đây.
admin.txt - http://cirt.net/nikto2/
generic.txt - http://sourceforge.net/projects/yokoso/files/yokoso-0.1/
sharepoint.txt - http://www.stachliu.com/resources/tools/sharepoint-hacking-diggity-project/
Thông tin sử dụng chi tiết.
Để cài đặt mô-đun này, thả toàn bộ thư mục PowerSploit thành một trong những thư mục module của bạn. Các đường dẫn mô-đun PowerShell mặc định được liệt kê trong $ MT: PSModulePath biến môi trường.
Đường dẫn module mặc định cho mỗi người dùng là: "$ MT: HOMEDRIVE $ MT: HOMEPATH \ Documents \ WindowsPowerShell \ Modules" Con đường module mặc định máy tính cấp là: "$ MT: windir \ System32 \ WindowsPowerShell \ v1.0 \ Modules"
Để sử dụng các mô-đun, gõ Import-Module PowerSploit
Để xem các lệnh nhập khẩu, đánh Get-Command -Module PowerSploit
Nếu bạn đang chạy PowerShell v3 và bạn muốn loại bỏ những khó chịu "Bạn có thực sự muốn chạy các kịch bản tải về từ Internet 'cảnh báo, một khi bạn đã đặt PowerSploit vào con đường module của bạn, chạy sau một lớp lót: $ MT: PSModulePath.Split ( ';') | % {If (Test-Path (Tham-Path $ _ PowerSploit)) {Get-ChildItem $ _ -Recurse | Bỏ chặn-File}}
0 Comments:
Đăng nhận xét