搜索
查看: 2505|回复: 0

PowerView:一个可以帮助你躲避检测的内网信息收集脚本

[复制链接]

45

主题

71

帖子

166

积分

注册会员

Rank: 2

积分
166

注册会员活跃会员

发表于 2018-6-12 11:42:20 | 显示全部楼层 |阅读模式

一旦我们渗透进了内网,我们往往需要尽可能多的了解以及收集内网的信息,这将决定我们下一步的提权和渗透行为。而在内部侦察中,传统的方式是使用Windows内置命令(如net view,net user等)来获取主机和域的信息。但这些命令并不隐蔽,它们极有可能被管理人员和监控系统所发现。因此,为了避免这种情况,我们可以使用其它的方法。例如我们可以使用PowerShell和WMI,来进行态势感知躲避检测。


PowerView

PowerView是由Will Schroeder开发的PowerShell脚本,属于PowerSploit框架和Empire的一部分。该脚本完全依赖于PowerShell和WMI(Windows Management Instrumentation)查询。从现有的meterpreter会话中,可以使用以下命令加载和执行PowerView,以检索有关该域的信息:
 load powershell
powershell_import /root/Desktop/PowerView.ps1
powershell_execute Get-NetDomain


PowerView有各种可以发现本地管理员的cmdlet。

Invoke-UserHunter可以帮助扩展网络访问,因为它可以识别用户登录的系统,并验证当前用户是否具有对这些主机的本地管理员访问权限。

由于PowerView包含多个cmdlet,因此还可以检索域信息。

PowerView也在Empire内部实现。下图显示了网络的域策略。

还有一些模块可以执行基于主机的枚举。

另外还有一个PowerView的Python实现,如果提供了证书,它可以从不属于域的一部分的主机执行。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
个性
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表