=Start=
缘由:
学习、整理需要
正文:
参考解答:
PowerSploit – A PowerShell Post-Exploitation Framework
https://github.com/PowerShellMafia/PowerSploit
Empire is a PowerShell and Python post-exploitation agent.
https://github.com/EmpireProject/Empire
Nishang – PowerShell for penetration testing and offensive security.
https://github.com/samratashok/nishang
A post-exploitation powershell tool for extracting juicy info from memory.
https://github.com/putterpanda/mimikittenz
My musings with PowerShell
https://github.com/FuzzySecurity/PowerShell-Suite
Inveigh is a Windows PowerShell LLMNR/mDNS/NBNS spoofer/man-in-the-middle tool
https://github.com/Kevin-Robertson/Inveigh
PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities.
https://github.com/rasta-mouse/Sherlock
netshell features all in version 2 powershell
https://github.com/besimorhino/powercat
https://github.com/secabstraction/PowerCat
PowerShell Pass The Hash Utils
https://github.com/Kevin-Robertson/Invoke-TheHash
Awesome tools to exploit Windows !
https://github.com/Hack-with-Github/Windows
A Powershell incident response framework
https://github.com/davehull/Kansa
A curated list of delightful PowerShell modules and resources
https://github.com/janikvonrotz/awesome-powershell
参考链接:
=END=
《 “PowerShell相关工具/资料收集” 》 有 27 条评论
Babadook — PowerShell 编写的一个无连接弹性后门
https://github.com/jseidl/Babadook
Piper – 基于 PowerShell 编写的利用命名管道做端口转发的工具
https://github.com/p3nt4/Piper
PowerShdll – 实现 powershell 功能的 dll 文件,以 rundll32 运行,可绕过 powershell.exe 的运行限制
https://github.com/p3nt4/PowerShdll
基于 WMI 实现的读文件 PowerShell 代码片段
https://gist.github.com/mattifestation/03079a38f23e0c94c8cd39779f88adf6
Powershell 秘籍
http://ramblingcookiemonster.github.io/images/Cheat-Sheets/powershell-cheat-sheet.pdf
基于 Windows 事件日志定位和解码恶意 PowerShell 脚本
https://az4n6.blogspot.com/2017/10/finding-and-decoding-malicious.html
Invoke-SocksProxy – 使用 PowerShell 建立 Socks5 代理服务器
https://github.com/p3nt4/Invoke-SocksProxy
JAWS – Windows 渗透测试过程中提权之前用于收集系统信息的脚本,基于 PowerShell 编写
https://github.com/411Hall/JAWS
PowerShell 脚本收集
https://github.com/Arno0x/PowerShellScripts
mimiDbg – 从内存中检索密码的 PowerShell 脚本
https://github.com/giMini/mimiDbg
Invoke-PSImage – 在 PNG 图片中藏一个 PowerShell 脚本
https://github.com/peewpw/Invoke-PSImage
远程调用 Mimikatz 的 PowerShell 脚本
https://github.com/xorrior/RandomPS-Scripts/blob/master/Invoke-RemoteMimikatz.ps1
ADRecon – 用于收集有关 Active Directory信息的工具,并生成 AD 环境当前状态的整体报告
https://github.com/sense-of-security/adrecon
Grouper – PowerShell 脚本,用于查找活动目录组策略中易受攻击的配置
https://github.com/l0ss/Grouper
how-to-learn-powershell(内有部分资源列表)
http://www.jaapbrasser.com/how-to-learn-powershell/
http://www.amazon.com/Windows-PowerShell-Best-Practices-Wilson/dp/0735666490
http://www.amazon.com/Windows-PowerShell-Action-Second-Edition/dp/1935182137
http://www.hofferle.com/list-of-free-powershell-ebooks/
http://www.manning.com/jones3/
PESecurity – 检测程序是否开启 ASLR, DEP, SafeSEH 等多种防御的 PowerShell 脚本
https://github.com/NetSPI/PESecurity
Windows PowerShell 日志收集分析指南
https://static1.squarespace.com/static/552092d5e4b0661088167e5c/t/59c1814829f18782e24f1fe2/1505853768977/Windows
DSCompromised:利用 Windows DSC 进行横向渗透的利用脚本
https://github.com/matthastings/DSCompromised
Web 应用渗透测试指南
https://jdow.io/blog/2018/03/18/web-application-penetration-testing-methodology/
PowerGRR – GRR 事件响应框架的 PowerShell 模块
https://github.com/swisscom/PowerGRR/wiki/Use-registry-keys-from-Sigma-rules-as-input-for-PowerGRR-registry-flows
credgrap_ie_edge – 从 Internet Explorer 和 Edge 中提取存储凭据的工具(PowerShell脚本)
https://github.com/HanseSecure/credgrap_ie_edge
Automated-AD-Setup – 自动化搭建域环境并配置加固的 PowerShell 脚本
https://github.com/OneLogicalMyth/Automated-AD-Setup
查询 MITRE ATT&CK 数据库的 PowerShell 脚本发布
https://github.com/SadProcessor/SomeStuff/blob/master/PoSh_ATTCK.ps1
用于禁用 Active Directory 中的非活动帐户的 PowerShell 脚本
https://blogs.technet.microsoft.com/bahramr/2008/01/25/powershell-script-to-disable-inactive-accounts-in-active-directory/
Misc-Powershell-Scripts – PowerShell 渗透测试脚本收集
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
Powershell-SSHTools – PowerShell 下的 SSH 工具集合
https://github.com/fridgehead/Powershell-SSHTools
PowerShell Suite – 渗透测试常用的 PowerShell 脚本收集
https://github.com/FuzzySecurity/PowerShell-Suite
Invisi-Shell – 绕过所有安全防护隐藏 PowerShell
https://github.com/OmerYa/Invisi-Shell
渗透技巧——获得Powershell命令的历史记录
https://paper.tuisec.win/detail/cf69450427eb895
https://www.4hou.com/penetration/18164.html
`
我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。
本文将要介绍以下内容:
· 两种Powershell命令的历史记录
· 导出Powershell命令历史记录的方法
· 防御建议
记录Powershell命令的历史记录有两种方式,可分别使用Get-History和Get-PSReadlineOption读取。
如果使用高版本的Windows系统,如Win10,默认Powershell版本为5.0,会记录Powershell的命令,建议定时进行清除,位置:
%appdata%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
清除命令的历史记录:
Remove-Item (Get-PSReadlineOption).HistorySavePath
对于低版本的Powershell,如果命令中包含敏感信息(如远程连接的口令),需要及时清除,命令为:Clear-History
对于cmd.exe,如果命令中包含敏感信息(如远程连接的口令),需要及时清除,命令为:doskey /reinstall
`
如何获得PowerShell命令的历史记录
https://www.freebuf.com/articles/network/210932.html
`
1.两种PowerShell的命令的历史记录
Get-History | Format-List -Property *
Get-Content (Get-PSReadlineOption).HistorySavePath
获得了Windows系统的访问权限,首先查看Powershell的版本,如果是第5版,通过Get-History读取文件%appdata%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt获得历史记录;如果系统是Powershell v3或Powershell v4,可通过命令行安装PSReadLine,这样就能记录后续系统所有的Powershell命令
2.导出PowerShell的命令历史记录的方法
3.防御建议
如果使用高版本的Windows系统,如Win10,默认PowerShell的版本为5.0,会记录PowerShell的的命令,建议定时进行清除,位置:%appdata%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
清除命令的历史记录:
Remove-Item (Get-PSReadlineOption).HistorySavePath
对于低版本的Powershell的,如果命令中包含敏感信息(如远程连接的口令),需要及时清除,命令为:Clear-History
对于cmd.exe的,如果命令中包含敏感信息(如远程连接的口令),需要及时清除,命令为:doskey /reinstall
`
https://docs.microsoft.com/en-us/powershell/module/Microsoft.PowerShell.Core/Get-History?view=powershell-3.0
https://docs.microsoft.com/en-us/powershell/module/psreadline/?view=powershell-5.1
https://github.com/3gstudent/Homework-of-C-Language/blob/master/GetProcessCommandLine.cpp
Powershell攻击指南—-黑客后渗透之道
https://github.com/rootclay/Powershell-Attack-Guide