首页 > 系统服务 > 详细

域内信息收集 powershell收集域内信息

时间:2019-06-12 22:35:05      阅读:204      评论:0      收藏:0      [点我收藏+]

POwershell收集域内信息

Powershell(你可以看做CMD的升级版 但是和cmd完全不一样)

技术分享图片

原来的powershe是不能执行任何脚本的

技术分享图片

 

技术分享图片

 

 技术分享图片

更改执行策略

技术分享图片

这个是一个绕过的脚本

接下来我们了解一下 Powerview脚本

https://github.com/PowerShellMafia/PowerSploit

接下来是一些命令的演示

先让Powershell可以执行ps脚本

PS C:\Users\Administrator> Get-ExecutionPolicy
Restricted
PS C:\Users\Administrator> Set-ExecutionPolicy Unrestricted

执行策略更改
执行策略可以防止您执行不信任的脚本。更改执行策略可能会使您面临 about_Execution_Policies
帮助主题中所述的安全风险。是否要更改执行策略?
[Y] 是(Y)  [N] 否(N)  [S] 挂起(S)  [?] 帮助 (默认值为“Y”): y
PS C:\Users\Administrator> Get-ExecutionPolicy
Unrestricted
PS C:\Users\Administrator> ^A

技术分享图片

PS C:\> import-module .\powerview.ps1
PS C:\> Get-NetDomain  获取当前的域名称

技术分享图片

Get-Netuser 返回所有域内成员的详细信息

技术分享图片

Get-NetDomainController 获取所有的域内的控制器信息

技术分享图片

Get-NetComputer  获取所有域内机器的名称

技术分享图片

Get-Netshare  获取域内的所有的网络共享

技术分享图片

Get-NetRDPSESSION  获取指定服务的远程连接信息

技术分享图片

Get-NetProcess  获取进程的详细信息

技术分享图片

Get-ADOPJECT  获取活动目录的信息

技术分享图片

这个命令是用户是否登陆计算机且判断用户是否有管理员权限

技术分享图片

优点 快 安全

但是如果我们只有cmd命令下怎么办???

powershell -exec bypass "import-module c:\powershell.ps1;Get-NetUser"

 

技术分享图片

在这个模式下脚本是不能运行的

技术分享图片

所有要用到bypass

域内敏感信息的收集

技术分享图片

 

域内信息收集 powershell收集域内信息

原文:https://www.cnblogs.com/-zhong/p/11012764.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!