听说你不会用PowerShell,我教你

发布时间:2020-04-16 21:30:03 作者:丢掉的 阅读量:2222

Windows操作系统在全球市场上的占比是大家有目共睹的,而现代Windows平台都默认安装了PowerShell,而且系统管理员还可以毫无限制地访问和使用PowerShell终端。这一切的一切,使得目前很多的安全渗透工具都是采用PowerShell编写的。但我们也要注意,PowerShell的这些特性也使得它成为了网络犯罪分子非常喜爱的一种工具。

BenTurner 和 Dave Har 这两位安全研究人员开发出了一款基于 PowerShell 和C#的命令控制工具- PoshC2 ,这款工具不仅实现了各种各样的攻击技术,而且使用起来也非常简单。而 PoshC2 最重要的功能就是它能够绕过目标主机中部署的各种安全检查。

PoshC2下载地址 PoshC2的安装步骤如下:

PoshC2提供了通信数据加密功能,而且只需要八个步骤的简单操作就可以完全配置好PoshC2。PoshC2的配置界面如下:

配置完成之后,该工具会列出所有它所能实现的技术,渗透测试人员可以利用 PoshC2 来绕过 AppLocker 、Bit9 或通过 PowerShell 向目标主机中下载植入程序。

PoshC2还可以生成各种功能强大的Payload,研究人员可以在渗透测试或安全评估过程中使用这些Payload。

当植入程序成功下载并在目标主机中安装之后,植入程序处理器(Implant Handler)终端将会打开,它负责处理植入程序和C2服务器之间的交互,并在目标主机中执行命令。

与PowerShell会话类似,它也能接收任何的PowerShell命令或PoshC2命令,相关命令可以在帮助菜单中找到:

PoshC2的植入程序中还包含很多其他的技术,研究人员可以利用这些技术来提取信息、实现提权或收集主机/域名信息。下面列出了其中的部分渗透技术:

注:该工具还提供了图形用户接口,但是用户需要安装 .NET Fram work v4.03019 。 除此之外,该工具的输出数据还可以保存为 HTML 文件格式。

总结

PoshC2最大的优势就在于它使用的是PowerShell,因此它的植入程序不需要任何其他的依赖组件,这种特性与其他很多用Python开发的命令控制工具很相似。除此之外,它的运行速度和效率非常快,稳定性非常高,而且输出信息也非常详细。

综上所述,PoshC2肯定可以给广大渗透测试人员带来非常大的帮助。
 

参考资料

1.https://labs.nettitude.com/blog/poshc2-new-features/

2.https://labs.nettitude.com/blog/release-of-nettitudes-poshc2/

3.https://labs.nettitude.com/tools/poshc2/

4.https://github.com/nettitude/PoshC2

* 参考来源:pentestlab, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

***本网站图片,文字之类版权申明,因为网站可以由注册用户自行上传图片或文字,本网站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。

我要评论

  热门标签

爱秒云
Catfish(鲶鱼) Blog V 4.7.3