운영 및 유지보수 안전 PowerView 스크립트를 사용하는 방법

PowerView 스크립트를 사용하는 방법

May 11, 2023 pm 09:49 PM
powerview


기존 내부 정찰 테스트에서는 net view, net user 등과 같은 Windows 내장 명령을 사용하여 호스트 및 도메인 정보를 얻습니다. 블루팀이 이러한 명령을 모니터링하고 경고를 트리거할 수 있기 때문입니다. 따라서 환경 탐색 중 탐지를 방지하려면 PowerShell 및 WMI와 같은 다른 방법을 사용하십시오.

PowerView
PowerView는 Will Schroeder가 개발한 PowerShell 스크립트이며 PowerSploit 프레임워크 및 Empire의 일부입니다. 스크립트는 쿼리를 위해 PowerShell 및 WMI(Windows 관리 도구)에만 의존합니다. 기존 미터프리터 세션에서 PowerView는 다음 명령을 로드하고 실행하여 도메인에 대한 정보를 검색할 수 있습니다.
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/PowerView.ps1
meterpreter > 로컬 관리자를 검색할 수 있는 다양한 cmdlet입니다.
meterpreter > powershell_execute Invoke-EnumerateLocalAdmin
Invoke-UserHunter는 사용자가 로그인한 시스템을 식별하고 현재 사용자가 해당 호스트에 대한 로컬 관리자 액세스 권한을 가지고 있는지 확인할 수 있으므로 네트워크 액세스를 확장하는 데 도움이 됩니다.
PS > Invoke-UserHunter
PowerView에는 여러 cmdlet이 포함되어 있으며 도메인 정보도 검색할 수 있습니다.
PS > Get-NetForest
호스트 기반 열거를 수행할 수 있는 모듈도 있습니다.
(Empire: xx) > usemodule 상황별_awareness/host/winenum
(Empire: powershell/situational_awareness/host/winenum) >info
PowerView의 일부가 아닌 도메인에서도 사용할 수 있는 Python 구현도 있습니다. 자격 증명이 제공되면 호스트에서 실행됩니다.
#./pywerver.py get-netshare -w PENESTLAB -u test -p Password123 --computername WIN-PTELU2U07KG
https://github.com/PowerShellMafia/PowerSploit

HostRecon

자동화하는 PowerShell 스크립트도 있습니다. 환경 탐사 작업을 주최합니다. Beau Bullock은 HostRecon을 개발했으며 PowerShell 및 WMI 쿼리를 사용하여 호스트에서 다양한 정보를 검색하여 탐지를 피할 수 있습니다. HostRecon은 호스트의 로컬 사용자와 로컬 관리자를 열거할 수 있습니다. 스크립트는 일련의 검사를 수행하여 방화벽 상태, 설치된 바이러스 백신 솔루션(LAPS를 사용하는 경우) 및 애플리케이션 화이트닝 제품을 확인합니다. 스텔스를 유지하는 것이 레드팀 평가의 우선순위이기 때문에 이 단계와 그 이후에 회피 조치를 사용하려면 이 지식을 얻는 것이 필수적입니다. 또한 스크립트는 도메인 비밀번호 정책, 도메인 컨트롤러 및 도메인 관리자와 같은 도메인 정보를 식별하려고 시도합니다.
meterpreter > powershell_import /root/Desktop/HostRecon.ps1
meterpreter > powershell_execute Invoke-HostRecon
https://github.com/dafthack/HostRecon

HostEnum

HostEnum 스크립트는 호스트에서 실행 시 세부 정보를 제공합니다. HostRecon과 유사한 정보. HostEnum은 로컬과 메모리 모두에서 실행될 수 있으며 HTML 형식으로 출력을 생성할 수 있습니다.
meterpreter > load powershell
meterpreter > powershell_import /root/Desktop/HostEnum.ps1
meterpreter > powershell_shell
PS > Invoke-HostEnum -Local -Domain 매개변수 -Domain은 다음 목록 검색과 같은 특정 도메인 검사를 수행합니다. 도메인 사용자 및 기타 도메인 정보.
https://github.com/threatexpress/red-team-scripts

RemoteRecon

로컬 관리자 자격 증명을 획득하여 여러 호스트에 공유하는 시나리오에서는 WMI를 사용하여 원격 호스트에서 환경 탐색을 수행할 수 있습니다. RemoteRecon은 Chris Ross가 개발했으며 레드팀이 원래 임플란트를 배치하지 않고도 정찰을 수행할 수 있도록 설계되었습니다. 스크립트는 키 입력과 스크린샷을 캡처하고, 명령과 셸 코드를 실행하고, PowerShell 스크립트를 로드하여 다른 작업을 수행할 수 있습니다. 어떤 작업을 수행하기 전에 먼저 로컬 관리자 자격 증명을 사용하여 호스트에 원격으로 스크립트를 설치해야 합니다. 또는 현재 사용자가 이미 대상 호스트의 로컬 관리자인 경우 컴퓨터 이름만 설치해야 합니다.
PS C:> Import-Module .RemoteRecon.ps1
PS C:> Install-RemoteRecon -ComputerName 'WIN-2NE38K15TGH'
스크립트를 통해 실행된 명령의 출력은 -Results 매개 변수를 사용하여 검색할 수 있습니다.
PS C:> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Cmd "ps -name exp" -Verbose
PS C:> Invoke-PowerShellCmd -ComputerName 'WIN-2NE38K15TGH' -Results

위 내용은 PowerView 스크립트를 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. 크로스 플레이가 있습니까?
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)