IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Powershell 渗透测试工具-Nishang(二)

发布时间:2016-11-25 20:50文章来源:互联网文章作者: 佚名点击次数:
0x00 介绍 Powershell用于渗透测试其实早在多年前就已经被提出了。利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的引人瞩目。Nishang是基于PowerShell的渗透测试专用工具。

0x00 介绍

Powershell用于渗透测试其实早在多年前就已经被提出了。利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的引人瞩目。Nishang是基于PowerShell的渗透测试专用工具。它集成了框架、脚本和各种payload,能够帮助渗透测试人员在对Windows目标的全过程检测中使用,是一款来源于作者实战经历的智慧结晶。至今,Nishang最新版本已为v0.67了。本文我将具体介绍这款实用的Powershell渗透测试工具。

0x01 使用

要使用Nishang,我们首先需要在[作者的Github]上面下载它,之后加载这些脚本。

Nishang需要我们的Powershell版本在v3以上才能使用,这里顺便提供两种查看当前我们当前Powershell版本的方法:

1.直接在我们的Powershell下执行”get-host”命令:

\

2.我们还可以在Powershell下执行”$PSVersionTable.PSVersion”:

\

需要知道的是:

默认情况下的Server OS 对应的 Powershell的版本:

Windows 2008 R2 - Version 2

Windows 2012 - Version 3

Windows 2012 R2 - Version 4

Windows 2016 - Version 5

现在我们需要加载我们的脚本:

PS D:\nishang-master> Import-Module .\nishang.psm1

你可能会遇到下面的问题:

\

这是因为我们Powershell的默认的执行策略是Restricted的,而Restricted是不允许任何脚本运行的,我们可以使用下面的命令来来查看当前的执行策略:

PS D:\nishang-master> Get-ExecutionPolicy

这里我们需要将执行模式改为RemoteSigned,这样就可以执行其他用户的脚本了:

PS D:\nishang-master> set-executionpolicy remotesigned //这需要在管理员的状态下执行

现在,我们就可以正常进行加载了。

Powershell 渗透测试工具-Nishang(二)
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/gongju/573865.html

标签分类:

上一篇:上一篇:网络安全检测之渗透神器Nishang
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量