POwershell收集域內信息
Powershell(你可以看做CMD的升級版 但是和cmd完全不一樣)
原來的powershe是不能執行任何腳本的
更改執行策略
這個是一個繞過的腳本
接下來我們了解一下 Powerview腳本
https://github.com/PowerShellMafia/PowerSploit
接下來是一些命令的演示
先讓Powershell可以執行ps腳本
PS C:\Users\Administrator> Get-ExecutionPolicy Restricted PS C:\Users\Administrator> Set-ExecutionPolicy Unrestricted 執行策略更改 執行策略可以防止您執行不信任的腳本。更改執行策略可能會使您面臨 about_Execution_Policies 幫助主題中所述的安全風險。是否要更改執行策略? [Y] 是(Y) [N] 否(N) [S] 掛起(S) [?] 幫助 (默認值為“Y”): y PS C:\Users\Administrator> Get-ExecutionPolicy Unrestricted PS C:\Users\Administrator> ^A
PS C:\> import-module .\powerview.ps1
PS C:\> Get-NetDomain 獲取當前的域名稱
Get-Netuser 返回所有域內成員的詳細信息
Get-NetDomainController 獲取所有的域內的控制器信息
Get-NetComputer 獲取所有域內機器的名稱
Get-Netshare 獲取域內的所有的網絡共享
Get-NetRDPSESSION 獲取指定服務的遠程連接信息
Get-NetProcess 獲取進程的詳細信息
Get-ADOPJECT 獲取活動目錄的信息
這個命令是用戶是否登陸計算機且判斷用戶是否有管理員權限
優點 快 安全
但是如果我們只有cmd命令下怎么辦???
powershell -exec bypass "import-module c:\powershell.ps1;Get-NetUser"
在這個模式下腳本是不能運行的
所有要用到bypass
域內敏感信息的收集