PowerMeUp:一个针对后渗透测试的PowerShell工具库

VSole2023-05-24 08:09:31

 关于PowerMeUp 

PowerMeUp是一个针对后渗透测试的PowerShell工具库,除此之外,它还是一个支持自定义开发的反向Shell,广大研究人员可以根据自己的需求向其中添加功能模块或删除不需要的部分。

值得注意的是,该工具还支持执行后渗透利用和横向移动等渗透测试任务,并且Windows Defender当前还无法检测到这个反向Shell。

 功能介绍 

1、反向Shell支持;
2、BSOD蓝屏关机;
3、禁用Windows Defender;
4、获取目标计算机信息;
5、禁用输入;(需要管理员权限)
6、禁用监视器Monitor;
7、排除文件扩展;(需要管理员权限)
8、排除文件夹;(需要管理员权限)
9、排除进程;(需要管理员权限)
10、获取USB历史记录;
11、获取GPS地理位置信息;
12、获取WiFi凭证;
13、Ifconfig;
14、获取运行的反病毒产品清单;
15、获取外部IP地址;
16、网络扫描(IP、开放端口);
17、重启电脑;
18、获取屏幕截图;
19、获取系统时间;
20、获取网络摄像头列表;

 工具下载 

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

$ git clone https://github.com/ItsCyberAli/PowerMeUp.git

 工具使用 

在使用该工具之前,我们需要在目标设备PC上执行powerreverse.ps1文件。

接下来,修改powerreverse.ps1中热的LHOST和LPORT参数:

$LHOST = "你的C2 IP"
$LPORT = 端口号(不需要使用双引号或单引号括起来)

启动一个Netcat监听器,或你自己在VPS或C2上部署的监听器:

$ nc -l -p <port you chose>

shell渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
看来这是他的个人博客,检测到浓度看了看用的是世界上最安全的wordpress,看来这站不好拿啊,一般wordpress的前台没啥问题,但是如果登陆到管理员后台基本上就寄了。接着翻了一下数据库,发现有一个wp_usermeta的表很特殊,我怀疑这是不是分配用户权限的地方很快一个地方就引起了我的注意本文盲去查了一下,发现是 帕瓦?
因是内部系统,所以打码稍微严重些。我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。.那接下来就一切顺利了,修改了admin密码,并成功登陆,看到了所有分公司的数据。。。。。。。设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能成为黑客的突破口。
本文记录了从一次未授权的访问到获取系统shell渗透测试过程,文中主要阐述了攻击方法、漏洞成因以及防御思路。在进行攻防过程阶段,最重要的工作莫过于信息收集,本文不想记录对信息收集中的数据反复甄别的过程,而是想对一次重大的发现进行过程记录,通过对收集的数据进行反复的筛选发现了2375端口,相信很多在做云原生或者做容器化部署的朋友,应该对这个端口不陌生,没错这个就是docker swarm。从官方的
0x01 起源某天比较无聊,听一个朋友推荐httpscan这款工具,于是就下载下来试试。首先对某学校网段开始进行测试测试时发现有个比较特殊的标题,一般有这个,证明存在目录遍历。这个就又比较开心,看到了phpinfo,这个文件和目录遍历漏洞性质也差不多,说大也大,说小也小。phpinfo属于处在信息收集阶段的一个重头,当有了这些信息,可以看出服务器端调用了那些库,以及一些敏感路径,从而进行深入的漏洞挖掘,用途也是很广的。
0x02 内网怎么会有这么多WEB服务?进,可以用各种姿势getshell甚至直接执行命令;退,即使不能getshell,通过寻找各种信息,也通常可以拿下其它系统,或者是直接用于钓鱼。这里有个WP,那先看看WP用户信息。root@localhost的密码,和上面找到的root_lcy密码一样,都查不出来,推测这个就是这位邻居的常用密码了。OK,内网这部分算是打完了。
本实验环境靶场以发出,从外到内,给你服务器干翻!
0x01 突破边界拿下shell周末在家闲着没事突然就想搞事情了,然后使用Google hack语法输入批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。反弹shell&提权Linux下需要把shell反弹出来以方便我们操作,但是目标主机上既没有nc也没有python,查询相关资料后尝试了一下利用bash弹shell。在exploit-db中搜索此版本的相关漏洞,经过多次尝试,发现了下面这个exp来提升权限。一键开启远程桌面,建立隐藏账户,成功连入远程桌面。
渗透测试辅助工具箱
2023-05-12 14:08:08
删除记录:删除指定id主页面MSF页面正则表达式页面小工具页面0x03 免责声明本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。该工具仅用于学习交流,如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和本公众号不承担任何法律及连带责任。
0X1 BerylEnigma介绍一个CTF+渗透测试工具包,主要实现一些常用的加密与编码功能,前身为CryptionTool,为更方便的开发更换框架重构。软件基于JDK17开发,使用JAVAFX UI框架以及JFoenixUI组件架构。0X2 BerylEnigma功能现代古典红队操作工具文本操作工具HTLM-hashROT13目标整理文本替换JWT栅栏密码域名分割文本分隔认证Atbash回弹shell生成英文大小写转换hashVigenre文本行拼接SM3凯撒密码编码待办清单URL编码 - Base64编码增强ASCII图像工具 - 二维码Base64现代加密 - AES,DESBrainFuck现代加密 -?
由于低权限用户无法执行太多操作,可以利用反弹上传Churrasco.exe,后续可以利用它来做提权。输入net user指令查看是否添加成功,最后提权成功。linux系统提权思路linux基础信息收集uname -a 显示全部系统信息cat /etc/issue 内核信息。
VSole
网络安全专家