快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

一旦我们渗透排泄进了内网,我们往往需要绝可能多的了解和网络内网的信息,这将决定我们下一步的提权以及渗透排泄举动。而在内部侦查中,传统的方式是使用Windows内置命令(如net view,net user等)来获取主机以及域的信息。但这些命令并不隐蔽,它们极有可能被治理人员以及监控体系所发现。因此,为了不这类情形,我们可以使用别的的要领。例如我们可以使用PowerShell以及WMI,来进行态势感知藏避检测。

PowerView

PowerView是由Will Schroeder开发的PowerShell脚本,属于PowerSploit框架以及Empire的一部分。该脚本完全依靠于PowerShell以及WMI(Windows Management Instrumentation)查询。从现有的meterpreter会话中,可以使用下列命令加载以及执行PowerView,以检索有关该域的信息:

load powershell
powershell_import /root/Desktop/PowerView.ps1
powershell_execute Get-NetDomain

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

PowerView有种种可以发现内陆治理员的cmdlet。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

Invoke-UserHunter可以帮助扩大收集走访,因为它可以识别用户登录的体系,并验证当前用户是否具有对这些主机的内陆治理员走访权限。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

由于PowerView包含多个cmdlet,因此还可以检索域信息。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

PowerView也在Empire内部完成。下图显示了收集的域策略。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

还有一些模块可以执行基于主机的枚举。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

另外还有一个PowerView的Python完成,要是提供了证书,它可以从不属于域的一部分的主机执行。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

HostRecon

还有一个PowerShell脚本,它可以自动完成主机中的态势感知义务。Beau Bullock开发HostRecon,并可以使用PowerShell以及WMI查询从主机检索种种信息以逃避检测。

powershell_import /root/Desktop/HostRecon.ps1
powershell_execute Invoke-HostRecon

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

HostRecon可以枚举内陆用户以及主机的内陆治理员。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

该脚本将执行一系列检查来确定防火墙状态,装置了反病毒解决方案,要是使用LAPS以及应用程序白名单产品。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

该脚本还会尝试识别域名暗码策略,域控制器以及域治理员等域名信息。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

HostEnum

Andrew Chiles开发了一个类似的脚本HostRecon,该脚本在主机中执行时会提供具体信息。HostEnum既可以在内陆执行,也能够从内存中执行,并且可以以HTML格式生成输出。

load powershell
powershell_import /root/Desktop/HostEnum.ps1
powershell_shell
Invoke-HostEnum -Local -Domain
HostEnum

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

参数-Domain将执行某些域检查,如检索域用户列表以及其他域信息。

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

域信息:

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

RemoteRecon

在获得内陆治理员凭据并将这些凭据同享到多个主机的情形下,企业黑客,可以行使WMI来执行遥程主机上的态势感知。RemoteReconChris Ross开发,其目的是让红队无需部署原始植入物的情形下即可进行侦查。该脚本可以拿获击键以及屏幕截图,执行命令以及shellcode,还可以加载PowerShell脚本以执行其他义务。

在进行任何操作之前,需要使用内陆治理员凭证将脚本起首遥程装置到主机中,或者要是当前用户已是目标主机上的内陆治理员,则只要提供计算机名称。

Import-Module .\RemoteRecon.ps1
Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

通过脚本执行的命令输出可以使用Results参数进行检索。

Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Results

PowerView:一个可以帮助你藏避检测的内网信息网络脚本

参考

https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon

https://www.blackhillsinfosec.com/hostrecon-situational-awareness-tool/

http://threatexpress.com/2017/05/invoke-hostenum/

https://github.com/dafthack/HostRecon

https://github.com/xorrior/RemoteRecon

*参考来源:pentestlab, secist 编译,

您可能还会对下面的文章感兴趣: