渗透攻击powershell与shell有什么区别详解用法及安全(代码片段)

罗四强 罗四强     2022-12-04     410

关键词:

目录

 PowerShell

 执行策略

 混淆

 常见功能

 计划任务

 创建链接

 编码

 其他

 参考链接

 Shell

 简介

 元字符

 通配符


正在码字ing。。。

 

PowerShell

 执行策略

PowerShell 提供了 Restricted、AllSigned、RemoteSigned、Unrestricted、Bypass、Undefined 六种类型的执行策略。

Restricted 策略可以执行单个的命令,但是不能执行脚本,Windows 8、 Windows Server 2012中默认使用该策略。

AllSigned 策略允许执行所有具有数字签名的脚本。

RemoteSigned 当执行从网络上下载的脚本时,需要脚本具有数字签名,否则不会运行这个脚本。如果是在本地创建的脚本则可以直接执行,不要求脚本具有数字签名。

Unrestricted 这是一种比较宽容的策略,允许运行未签名的脚本。对于从网络上下载的脚本,在运行前会进行安全性提示。

BypassBypass 执行策略对脚本的执行不设任何的限制,任何脚本都可以执行,并且不会有安全性提示。

UndefinedUndefined 表示没有设置脚本策略,会继承或使用默认的脚本策略。

 混淆

  • -EC
  • -EncodedCommand
  • -EncodedComman
  • -EncodedComma
  • -EncodedComm

 常见功能

 计划任务

$Action = New-ScheduledTaskAction -Execute "calc.exe"
$Trigger = New-ScheduledTaskTrigger -AtLogon
$User = New-ScheduledTaskPrincipal -GroupId "BUILTIN\\Administrators" -RunLevel Highest
$Set = New-ScheduledTaskSettingsSet
$object = New-ScheduledTask -Action $Action -Principal $User -Trigger $Trigger -Settings $Set
Register-ScheduledTask AtomicTask -InputObject $object
Unregister-ScheduledTask -TaskName "AtomicTask" -confirm:$false

 创建链接

$Shell = New-Object -ComObject ("WScript.Shell")
$ShortCut = $Shell.CreateShortcut("$env:APPDATA\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\test.lnk")
$ShortCut.TargetPath="cmd.exe"
$ShortCut.WorkingDirectory = "C:\\Windows\\System32";
$ShortCut.WindowStyle = 1;
$ShortCut.Description = "test.";
$ShortCut.Save()

 编码

$OriginalCommand = '#powershell_command'
$Bytes = [System.Text.Encoding]::Unicode.GetBytes($OriginalCommand)
$EncodedCommand =[Convert]::ToBase64String($Bytes)

 其他

  • 别名

    • alias
  • 下载文件

    • Invoke-WebRequest "https://example.com/test.zip" -OutFile "$env:TEMP\\test.zip"
  • 解压缩

    • Expand-Archive $env:TEMP\\test.zip $env:TEMP\\test -Force
  • 进程

    • 启动进程 Start-Process calc
    • 停止进程 Stop-Process -ID $pid
  • 文件

    • 新建文件 New-Item #file_path -Force | Out-Null
    • 设置文件内容 Set-Content -Path #file_path -Value "#Content"
    • 追加文件内容 Add-Content -Path #file_path -Value "#Content"
    • 复制文件 Copy-Item src dst
    • 删除文件 Remove-Item #outputfile -Force -ErrorAction Ignore
    • 子目录 Get-ChildItem #file_path
  • 服务

    • 获取服务 Get-Service -Name "#service_name"
    • 启动服务 Start-Service -Name "#service_name"
    • 停止服务 Stop-Service -Name "#service_name"
    • 删除服务 Remove-Service -Name "#service_name"
  • 获取WMI支持 Get-WmiObject -list

 参考链接

 -------------------------------------------------------------------

 Shell

 简介

Shell 是一个特殊的程序,是用户使用 Linux 的桥梁。Shell 既是一种命令,又是一种程序设计语言。

Linux 包含多种 Shell ,常见的有:

  • Bourne Shell(ATT的Bourne开发,名为sh)
  • Bourne Again Shell(/bin/bash)
  • C Shell(Bill Joy开发,名为csh)
  • K Shell(ATT的David G.koun开发,名为ksh)
  • Z Shell(Paul Falstad开发,名为zsh)

 元字符

shell一般会有一系列特殊字符,用来实现的一定的效果,这种字符被称为元字符(Meta),不同的Shell支持的元字符可能会不相同。

常见的元字符如下:

  • IFS 由 <space> 或 <tab> 或 <enter> 三者之一组成
  • CR 由 <enter> 产生。
  • = 设定变量
  • $ 作变量或运算替换
  • > 重定向 stdout
  • >> 追加到文件
  • < 重定向 stdin
  • | 命令管道
  • & 后台执行命令
  • ; 在前一个命令结束后,执行下一个命令
  • && 在前一个命令未报错执行后,执行下一个命令
  • || 在前一个命令执行报错后,执行下一个命令
  • ' 在单引号内的命令会保留原来的值
  • " 在双引号内的命令会允许变量替换
  • ` 在反引号内的内容会当成命令执行并替换
  • () 在子Shell中执行命令
  • 在当前Shell中执行命令
  • ~ 当前用户的主目录
  • !number 执行历史命令,如 !1

 通配符

除元字符外,通配符(wildcard)也是shell中的一种特殊字符。当shell在参数中遇到了通配符时,shell会将其当作路径或文件名去在磁盘上搜寻可能的匹配:若符合要求的匹配存在,则进行替换,否则就将该通配符作为一个普通字符直接传递。

常见的通配符如下:

  • * 匹配 0 或多个字符
  • ? 匹配任意一个字符
  • [list] 匹配 list 中的任意一个字符
  • [!list] 匹配除 list 外的任意一个字符
  • [a-c] 匹配 a-c 中的任意一个字符
  • string1,string2,... 分别匹配其中字符串

 推荐阅读

优质资源

python实战

内网渗透之windows反弹shell

目录Windows反弹shell06Powershell.exe通过PowerShell发起Powercat攻击通过WebDelivery反弹shell通过powershell启动cscript.exe通过powershell启动bat文件通过powershell启动exe文件Windows反弹shell06Powershell.exe你可以使用命令行选项从另一个工具的命令行运行P... 查看详情

渗透测试和红队演练有什么区别?(代码片段)

...:既然都是测试系统的防御能力,那红队演练与渗透测试有什么区别呢?虽然红队演练和渗透测试都旨在通过模拟真实攻击的技术和流程来改善企业的安全防御策略,但两种评估的形式和方法不尽相同。0x02渗透测... 查看详情

渗透测试和攻防演练的区别

...最终的结果是攻防双方都会有进步。红蓝队对抗能挖掘出渗透测试中所没注意到风险点,并且能持续对抗,不断提升企业系统的安全防御能力。因内部技术人员对自身网络状况比较了解,所以一般红蓝队对抗会选用内部企业人员... 查看详情

图解arp协议arp攻击原理与实践

...攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的? 接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的。二、AR 查看详情

图解arp协议arp攻击原理与实践

...攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的?接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的。 二、AR 查看详情

安全测试与功能测试渗透测试你知道有什么区别吗?

一、基本理解安全测试什么时候开始进行?安全测试是在IT软件产品的生命周期中,特别是产品开发基本完成到发布阶段,对产品进行检验以验证产品符合安全需求定义和产品质量标准的过程。安全测试与功能测试的... 查看详情

[系统安全]四十三.apt系列powershell和powersploit脚本渗透攻击手段详解(代码片段)

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学... 查看详情

meterpreter后渗透攻击(代码片段)

Meterpreter后渗透msf提供了非常强大的后渗透工具-meterpreter.获取目标机的meterpreter后有以下优势纯内存工作模式加密通信协议,而且同时与几个通道通信攻击进程内工作,多进程内迁移平台互通进程迁移通过浏览器的shell可能是一个脆... 查看详情

网络安全web安全渗透测试笔试题

...协议三、SYN攻击原理证书要考哪些?DVWA是如何搭建的?渗透测试的流程是什么渗透测试流程概述xss如何防御IIS服务器应该做哪些方面的保护措施:虚拟机的几种连接 查看详情

windowspowershellise是什么和powershell有什么区别

最近因为项目的需要,开始接触到了WindowsPowerShellISE这个软件。其实最开始的理解就是PowerShell的升级版,真正用过PowerShell的童鞋对在PowerShell中进行编辑命令应该是非常头痛的。WindowsPowerShellISE可以理解为在一个记事本中增加了Po... 查看详情

06-网络安全-kaillinux渗透测试(基础篇)

渗透测试是一个非常广的课程,我们首先要做的是在某个方向精通,再在其他方面也要有涉猎。大部分的漏洞是国外挖掘的。一、推荐研究书籍:Metasploit浚透测试指南》肯尼(行业经典)  诸葛建伟翻译《Metasloit渗透测试魔... 查看详情

内网渗透系列:隐匿攻击方法

目录前言一、C&C(commandandcontrol)1、ICMP2、DNS3、Gmail4、DropBox5、powershell6、WindowsCOM7、Telegram8、Twitter9、websitekeyword10、WebDAV11、HTTPS12、Office36513、kernel14、Website15、WebSocket16、Image 查看详情

内网渗透系列:隐匿攻击方法

目录前言一、C&C(commandandcontrol)1、ICMP2、DNS3、Gmail4、DropBox5、powershell6、WindowsCOM7、Telegram8、Twitter9、websitekeyword10、WebDAV11、HTTPS12、Office36513、kernel14、Website15、WebSocket16、Image 查看详情

渗透测试ptes标准

1交互2.信息收集3.威胁建模漏洞分析4.渗透攻击5.后渗透攻击6.撰写报告类比:五一游玩1、游玩准备2、路线地点收集3、可玩性筛选 4、实际体验5、有别人介绍的游玩体验6、游玩总结 PTES标准中的渗透测试阶段是用来定义渗... 查看详情

红队视角下的防御体系突破之第一篇介绍阶段方法(代码片段)

...红队一、红队与黑客的区别二、红队的工作与业界熟知的渗透测试区别三、红队的组成0x02红队三板斧——攻击的三个阶段一、第一阶段:情报收集二、第二阶段:建立据点三、第三阶段:横向移动0x03红队也套路——... 查看详情

渗透测试:看“道德黑客”如何进行模拟攻击

前言:渗透测试是指安全专业人员在系统所有者的许可下,模拟对网络或计算机系统的攻击以评估其安全性的过程。不过,尽管是“模拟”攻击,但渗透测试员同样会把现实世界中攻击者的所有工具和技术都用到... 查看详情

arp渗透与攻防之arp攻击防御(代码片段)

系列文章ARP渗透与攻防(一)之ARP原理ARP渗透与攻防(二)之断网攻击ARP渗透与攻防(三)之流量分析ARP渗透与攻防(四)之WireShark截获用户数据ARP渗透与攻防(五)之Ettercap劫持用户流量ARP渗透与攻防(六)之限制网速攻击ARP渗透与攻防(七)之Et... 查看详情

基于arduinoleonardo板子的badusb攻击实战

...ino的结合进行渗透,mrzcpo同学的《HID高级攻击姿势:利用PowerShell脚本进行文件窃取》则介绍了获取文件的 查看详情