Maison > Opération et maintenance > Sécurité > Comment utiliser le script PowerView

Comment utiliser le script PowerView

WBOY
Libérer: 2023-05-11 21:49:11
avant
1448 Les gens l'ont consulté


Les tests de reconnaissance interne traditionnels utilisent les commandes intégrées de Windows telles que net view, net user, etc. pour obtenir des informations sur l'hôte et le domaine. Car l’équipe bleue peut surveiller ces commandes et déclencher des alertes. Utilisez donc d’autres méthodes, telles que PowerShell et WMI, pour éviter la détection lors de l’exploration de l’environnement.

PowerView
PowerView est un script PowerShell développé par Will Schroeder et fait partie du framework PowerSploit et Empire. Le script s'appuie uniquement sur PowerShell et WMI (Windows Management Tools) pour les requêtes. À partir d'une session Meterpreter existante, PowerView peut charger et exécuter les commandes suivantes pour récupérer des informations sur un domaine :
meterpreter > charger PowerShell
meterpreter > powershell_import /root/Desktop/PowerView.ps1
meterpreter > Il existe diverses applets de commande qui peuvent découvrir les administrateurs locaux.
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter peut aider à étendre l'accès au réseau car il peut identifier les systèmes auxquels l'utilisateur est connecté et peut vérifier que l'utilisateur actuel dispose d'un accès administrateur local à ces hôtes.
PS > Invoke-UserHunter
PowerView contient plusieurs applets de commande et peut également récupérer des informations sur le domaine.
PS > Get-NetForest
Il existe également des modules qui peuvent effectuer une énumération basée sur l'hôte.
(Empire: xx) > usemodule situational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) >info
Il existe également une implémentation Python de PowerView, qui peut être utilisée dans des domaines qui ne font pas partie du domaine si les informations d’identification sont fournies sur l’hôte.
#./pywerver.py get-netshare -w PENTESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit

HostRecon

Il existe également un script PowerShell pour automatiser le accueillir des tâches d’exploration environnementale. Beau Bullock a développé HostRecon et peut utiliser les requêtes PowerShell et WMI pour récupérer diverses informations de l'hôte afin d'échapper à la détection. HostRecon peut énumérer les utilisateurs locaux et les administrateurs locaux de l'hôte. Le script effectuera une série de vérifications pour déterminer l'état du pare-feu, les solutions antivirus installées (si LAPS est utilisé) et les produits de blanchiment des applications. Étant donné que le maintien de la furtivité est une priorité pour les évaluations des équipes rouges, l'acquisition de ces connaissances est essentielle pour que les actions d'évitement soient utilisées pendant cette phase et au-delà. Le script tente également d'identifier les informations de domaine telles que la politique de mot de passe du domaine, les contrôleurs de domaine et les administrateurs de domaine.
meterpreter > powershell_import /root/Desktop/HostRecon.ps1
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon

HostEnum

HostEnum développé par Andrew Chiles fournit des détails lorsqu'il est exécuté sur l'hôte Informations similaires à HostRecon. HostEnum peut être exécuté à la fois localement et depuis la mémoire et peut produire une sortie au format HTML.
meterpreter > charger powershell
meterpreter > powershell_import /root/Desktop/HostEnum.ps1
meterpreter > powershell_shell
PS > les utilisateurs du domaine et d'autres informations sur le domaine.
https://github.com/threatexpress/red-team-scripts

RemoteRecon

Dans un scénario où les informations d'identification de l'administrateur local sont obtenues et partagées avec plusieurs hôtes, WMI peut être utilisé pour effectuer une exploration de l'environnement sur l'hôte distant. RemoteRecon a été développé par Chris Ross et a été conçu pour permettre aux équipes rouges d'effectuer des reconnaissances sans déployer d'implants d'origine. Le script peut capturer des frappes au clavier et des captures d'écran, exécuter des commandes et du code shell et charger des scripts PowerShell pour effectuer d'autres tâches. Avant de faire quoi que ce soit, vous devez d'abord installer le script à distance sur l'hôte à l'aide des informations d'identification de l'administrateur local, ou simplement du nom de l'ordinateur si l'utilisateur actuel est déjà un administrateur local sur l'hôte cible.
PS C:> Import-Module .RemoteRecon.ps1
PS C:> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
La sortie de la commande exécutée via le script peut être récupérée avec le paramètre -Results.
PS C:> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:>

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal