従来の内部偵察テストでは、ネット ビュー、ネット ユーザーなどの Windows 組み込みコマンドを使用してホストとドメインの情報を取得します。青チームはこれらのコマンドを監視し、アラートをトリガーできるためです。したがって、PowerShell や WMI などの他の方法を使用して、環境探索中の検出を回避してください。
PowerView
PowerView は、Will Schroeder によって開発された PowerShell スクリプトであり、PowerSploit フレームワークおよび Empire の一部です。このスクリプトは、クエリのために PowerShell と WMI (Windows 管理ツール) のみに依存します。 PowerView は、既存の meterpreter セッションから次のコマンドをロードして実行し、ドメインに関する情報を取得できます:
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/PowerView.ps1
meterpreter > powershell_execute Get-NetDomain
PowerView には、ローカル管理者を検出できるさまざまなコマンドレットがあります。
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter は、ユーザーがログインしているシステムを識別し、現在のユーザーがそれらのホストへのローカル管理者アクセス権を持っているかどうかを確認できるため、ネットワーク アクセスの拡張に役立ちます。
PS > Invoke-UserHunter
PowerView には複数のコマンドレットが含まれており、ドメイン情報を取得することもできます。
PS > Get-NetForest
ホストベースの列挙を実行できるモジュールもあります。
(Empire: xx) > usemodulesituational_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) > info
PowerView の Python 実装もあります。資格情報が提供されている場合、それはドメインの一部ではないホスト上で実行できます。
#./pywerver.py get-netshare -w PENTESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit
HostRecon
ホスト内の環境調査タスクを自動化できる PowerShell スクリプトもあります。 Beau Bullock は HostRecon を開発し、PowerShell と WMI クエリを使用してホストからさまざまな情報を取得し、検出を回避できます。 HostRecon は、ホストのローカル ユーザーとローカル管理者を列挙できます。このスクリプトは一連のチェックを実行して、ファイアウォールのステータス、インストールされているウイルス対策ソリューション (LAPS が使用されている場合)、およびアプリケーション ホワイトニング製品を判断します。ステルスを維持することはレッドチームの評価の優先事項であるため、このフェーズ以降で回避行動を使用するには、この知識を得ることが不可欠です。このスクリプトは、ドメイン パスワード ポリシー、ドメイン コントローラー、ドメイン管理者などのドメイン情報も識別しようとします。
meterpreter > powershell_import /root/Desktop/HostRecon.ps1
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon
HostEnum
HostEnum Andrew Chiles によって開発されたスクリプトは、HostRecon と同様に、ホスト上で実行されると詳細情報を提供します。 HostEnum はローカルとメモリの両方から実行でき、HTML 形式で出力を生成できます。
meterpreter >load powershell
meterpreter >powershell_import /root/Desktop/HostEnum.ps1
meterpreter >powershell_shell
PS >Invoke-HostEnum -Local -Domain Parameters -Domain は特定のドメインを実行しますドメイン ユーザー リストやその他のドメイン情報の取得などのチェック。
https://github.com/threatexpress/red-team-scripts
RemoteRecon
ローカル管理者の資格情報を取得し、それらの資格情報を複数のホストに共有するシナリオでは、WMI Perform 環境を使用できます。リモートホスト上の探索。 RemoteRecon は Chris Ross によって開発され、レッド チームがオリジナルのインプラントを配備することなく偵察を行えるように設計されました。このスクリプトは、キーストロークとスクリーンショットをキャプチャし、コマンドとシェル コードを実行し、PowerShell スクリプトを読み込んで他のタスクを実行できます。何かを行う前に、まずローカル管理者の資格情報を使用して、または現在のユーザーがすでにターゲット ホストのローカル管理者である場合はコンピューター名のみを使用して、ホストにスクリプトをリモートでインストールする必要があります。
PS C:\>Import-Module .\RemoteRecon.ps1
PS C:\> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
スクリプトを通じて実行されたコマンドの出力は次のようになります。 used -取得する結果パラメータ。
PS C:\> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:\> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Results
以上がPowerView スクリプトの使用方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。