域內信息收集 powershell收集域內信息


POwershell收集域內信息

Powershell(你可以看做CMD的升級版 但是和cmd完全不一樣)

原來的powershe是不能執行任何腳本的

 

 

 

更改執行策略

這個是一個繞過的腳本

接下來我們了解一下 Powerview腳本

https://github.com/PowerShellMafia/PowerSploit

接下來是一些命令的演示

先讓Powershell可以執行ps腳本

PS C:\Users\Administrator> Get-ExecutionPolicy
Restricted
PS C:\Users\Administrator> Set-ExecutionPolicy Unrestricted

執行策略更改
執行策略可以防止您執行不信任的腳本。更改執行策略可能會使您面臨 about_Execution_Policies
幫助主題中所述的安全風險。是否要更改執行策略?
[Y] 是(Y)  [N] 否(N)  [S] 掛起(S)  [?] 幫助 (默認值為“Y”): y
PS C:\Users\Administrator> Get-ExecutionPolicy
Unrestricted
PS C:\Users\Administrator> ^A

PS C:\> import-module .\powerview.ps1
PS C:\> Get-NetDomain  獲取當前的域名稱

Get-Netuser 返回所有域內成員的詳細信息

Get-NetDomainController 獲取所有的域內的控制器信息

Get-NetComputer  獲取所有域內機器的名稱

Get-Netshare  獲取域內的所有的網絡共享

Get-NetRDPSESSION  獲取指定服務的遠程連接信息

Get-NetProcess  獲取進程的詳細信息

Get-ADOPJECT  獲取活動目錄的信息

這個命令是用戶是否登陸計算機且判斷用戶是否有管理員權限

優點 快 安全

但是如果我們只有cmd命令下怎么辦???

powershell -exec bypass "import-module c:\powershell.ps1;Get-NetUser"

 

在這個模式下腳本是不能運行的

所有要用到bypass

域內敏感信息的收集

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM