閱讀395 返回首頁    go 阿裏雲 go 技術社區[雲棲]


如何使用PowerShell實現命令控製以及安全檢查繞過

Windows操作係統在全球市場上的占比是大家有目共睹的,而現代Windows平台都默認安裝了PowerShell,而且係統管理員還可以毫無限製地訪問和使用PowerShell終端。這一切的一切,使得目前很多的安全滲透工具都是采用PowerShell編寫的。但我們也要注意,PowerShell的這些特性也使得它成為了網絡犯罪分子非常喜愛的一種工具。

如何使用PowerShell實現命令控製以及安全檢查繞過

BenTurner和Dave Hardy這兩位安全研究人員開發出了一款基於PowerShell和C#的命令控製工具-PoshC2,這款工具不僅實現了各種各樣的攻擊技術,而且使用起來也非常簡單。而PoshC2最重要的功能就是它能夠繞過目標主機中部署的各種安全檢查。

PoshC2下載地址

點我下載

PoshC2的安裝步驟如下:

PoshC2提供了通信數據加密功能,而且隻需要八個步驟的簡單操作就可以完全配置好PoshC2。PoshC2的配置界麵如下:

PoshC2的安裝步驟

配置完成之後,該工具會列出所有它所能實現的技術,滲透測試人員可以利用PoshC2來繞過AppLocker、Bit9或通過PowerShell向目標主機中下載植入程序。

PoshC2的安裝步驟

PoshC2還可以生成各種功能強大的Payload,研究人員可以在滲透測試或安全評估過程中使用這些Payload。

PoshC2的安裝步驟

當植入程序成功下載並在目標主機中安裝之後,植入程序處理器(Implant Handler)終端將會打開,它負責處理植入程序和C2服務器之間的交互,並在目標主機中執行命令。

PoshC2的安裝步驟

與PowerShell會話類似,它也能接收任何的PowerShell命令或PoshC2命令,相關命令可以在幫助菜單中找到:

PoshC2的植入程序中還包含很多其他的技術,研究人員可以利用這些技術來提取信息、實現提權或收集主機/域名信息。下麵列出了其中的部分滲透技術:

注:該工具還提供了圖形用戶接口,但是用戶需要安裝.NET Framework v4.03019。除此之外,該工具的輸出數據還可以保存為HTML文件格式。

總結

PoshC2最大的優勢就在於它使用的是PowerShell,因此它的植入程序不需要任何其他的依賴組件,這種特性與其他很多用Python開發的命令控製工具很相似。除此之外,它的運行速度和效率非常快,穩定性非常高,而且輸出信息也非常詳細。

綜上所述,PoshC2肯定可以給廣大滲透測試人員帶來非常大的幫助。


本文作者:Alpha_h4ck

來源:51CTO

最後更新:2017-11-02 17:04:44

  上一篇:go  淺談Windows係統下的網站備份與恢複
  下一篇:go  如何保護無服務器應用?