CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

powershell

2017年5月23日 761点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

一些值得收藏的PowerShell工具

SecDarker2015-12-02+6共284947人围观 ,发现 8 个不明物体工具

本文旨在分享部分PowerShell工具,仅供安全学习,禁止非法利用。

UnmanagedPowerShell :https://github.com/leechristensen/UnmanagedPowerShell

可以从一个非托管程序来执行PowerShell , 经过一些修改后也可以被用来注入到其他进程。

Throwback:https://github.com/silentbreaksec/Throwback

HTTP/S 标记注入

ThrowbackLP:https://github.com/silentbreaksec/ThrowbackLP

监听站反向注入

CrackMapExec:https://github.com/byt3bl33d3r/CrackMapExec

Windows/Active Directory环境下的一站式渗透测试

PowerShellMafia:https://github.com/PowerShellMafia/PowerSploit

PowerSploit 是Microsoft中能够帮助渗透人员在所有阶段进行评估的PowerShell模块集。

nishang:https://github.com/samratashok/nishang

Nishang是基于PowerShell的渗透测试专用工具。集成了框架、脚本和各种payload。这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。包括了下载和执行、键盘记录、dns、延时命令等脚本。(Freebuf的相关帖子:http://www.freebuf.com/tools/10443.html)

ReflectiveDLLInjection :https://github.com/stephenfewer/ReflectiveDLLInjection

反射型 DLL 注入 是一种库注入技术,主要被用来执行一个库从内存到主机进程的加载。因此这个库应能够通过实现最小的PE文件加载器来加载自身,以最小的主机系统与进程间的相互作用来进行管理。

PSRecon :https://github.com/gfoss/PSRecon

PSRecon会使用PowerShell(V2或更高版本)从远程的windows主机收集数据,然后将数据放入文件夹中,对全部提取数据、PowerShell、各种系统性能进行哈希,最后将数据发送给安全团队。该数据可以共享,发送邮件或者局部保留。

powershell:https://github.com/clymb3r/PowerShell

该工具是PowerSploit目录的一部分

powershell:https://github.com/MikeFal/PowerShell

用SQL Server数据库进行管理,包含完成的以及正在进行的PowerShell脚本。

PowerShellArsenal:https://github.com/mattifestation/PowerShellArsenal

用于逆向工程的PowerShell模块,可进行反汇编托管以及非托管的代码、进行.NET恶意软件分析、分析内存、解析文件格式和内存结构、获得内部系统信息等。

PowerShell-AD-Recon:https://github.com/PyroTek3/PowerShell-AD-Recon

一个有用的PowerShell脚本

PowerCat :https://github.com/secabstraction/PowerCat

PowerShell的TCP/ IP瑞士军刀,适用于Netcat & Ncat.

Unicorn:https://github.com/trustedsec/unicorn

Unicorn 是一个用于PowerShell降级攻击和直接注入shellcode到内存中的简单工具。

Posh-SecMod:https://github.com/darkoperator/Posh-SecMod

用Security cmdlets来进行安全工作的PowerShell模块

PowerShell API 手册 :http://www.pinvoke.net/

PInvoke.net主要是一个wiki,允许开发者找到,编辑和添加PInvoke的*签名、用户定义类型、以及与调用Win32和其他非托管API的托管代码相关的任何其他信息。

PowerTools工具 :http://https//github.com/PowerShellEmpire/PowerTools

Empire :https://github.com/powershellempire/empire

PowerShell后期漏洞利用代理工具(详见:http://www.freebuf.com/articles/web/76892.html)

Honeyport :https://github.com/Pwdrkeg/honeyport

一个用于创建Windows honeyport的PowerShell脚本

PowerMemory :https://github.com/giMini/PowerMemory

可利用文件和内存中当前的一些证书

小编有点懒,所以就放了Github地址。对了,最后要感谢下微博大牛 RevengeRangers,整理贴很棒!

分享才会进步,所以记得分享嘛—。—

* 作者:SecDarker,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

SecDarker

SecDarker10 篇文章等级: 4级
|
|
  • 上一篇:Sniffly: 利用HSTS和CSP嗅探浏览器历史记录
  • 下一篇:无线渗透环境Xiaopan OS新版本发布
发表评论

已有 8 条评论

  • Fiend520 (7级) 2015-12-02回复1楼

    谢谢楼上大牛

    亮了(3)
  • 笑笑 2015-12-02回复2楼

    作为pswer爱好者,坐在第一,真是太赞了

    亮了(3)
  • 本喵雲遊肆塰 (2级)宁可一思进,莫在一思停. 2015-12-02回复3楼

    收藏了 :razz:

    亮了(2)
  • billcan (3级)知之为知之,不知为不知、 2015-12-02回复4楼

    NB!!!!!

    亮了(1)
  • 鸢尾 (8级)打码改变人生 2015-12-02回复5楼

    Mark

    亮了(1)
  • JackFree (8级)冒个泡,表示我还关注着FB······ 2015-12-02回复6楼

    收藏

    亮了(0)
  • 代号007 2015-12-02回复7楼

    不错不错。

    亮了(0)
  • kindsjay (1级) 2016-01-22回复8楼

    UnmanagedPowerShell 核心参数为以下

    wchar_t* argument = L"Get-Process\n\
    #This is a PowerShell Comment\n\
    Write-Host \"`n`n******* The next command is going to throw an exception. This is planned *********`n`n\"\n\
    Read-Host\n";

    鉴定完毕

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

SecDarker

SecDarker

欢迎搜索关注微信公众号SecDarker,这是个神奇的公众号。

10 篇文章6 条评论

相关阅读

  • CrackMapExec:Windows活动目录(AD)渗透测试工具集
  • 对抗PowerShell上的攻击策略
  • Empire:PowerShell后期漏洞利用代理工具
  • 说说Powersploit在内网渗透中的使用
  • 一周PowerShell脚本Day 1:TCP交互式PowerShell脚本

特别推荐

关注我们 分享每日精选文章

不容错过

  • 极客DIY:利用树莓派制作一款口袋电脑饭团君2016-04-29
  • 有情有意,FreeBuf & 漏洞盒子新年招聘啦!thanks2016-02-15
  • 利用Chakra JIT绕过DEP和CFG腾讯玄武实验室2015-12-15
  • 2014年漏洞最多的操作系统:苹果Mac OS X、iOS和LinuxSphinx2015-02-26

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me