如何使用PowerShell实现命令控制以及安全检查绕过

AlexFrankly 2017-9-11 安全界 0 0

Windows操作系统在全球市场上的占比是大家有目共睹的,而现代Windows平台都默认安装了PowerShell,而且系统管理员还可以毫无限制地访问和使用PowerShell终端。这一切的一切,使得目前很多的安全渗透工具都是采用PowerShell编写的。但我们也要注意,PowerShell的这些特性也使得它成为了网络犯罪分子非常喜爱的一种工具。

1.png

BenTurnerDave Hardy这两位安全研究人员开发出了一款基于PowerShell和C#的命令控制工具-PoshC2,这款工具不仅实现了各种各样的攻击技术,而且使用起来也非常简单。而PoshC2最重要的功能就是它能够绕过目标主机中部署的各种安全检查。

PoshC2下载地址

点我下载

PoshC2的安装步骤如下:

2.png

PoshC2提供了通信数据加密功能,而且只需要八个步骤的简单操作就可以完全配置好PoshC2。PoshC2的配置界面如下:

3.png

配置完成之后,该工具会列出所有它所能实现的技术,渗透测试人员可以利用PoshC2来绕过AppLocker、Bit9或通过PowerShell向目标主机中下载植入程序。

4.png

PoshC2还可以生成各种功能强大的Payload,研究人员可以在渗透测试或安全评估过程中使用这些Payload。

5.png

当植入程序成功下载并在目标主机中安装之后,植入程序处理器(Implant Handler)终端将会打开,它负责处理植入程序和C2服务器之间的交互,并在目标主机中执行命令。

6.png

与PowerShell会话类似,它也能接收任何的PowerShell命令或PoshC2命令,相关命令可以在帮助菜单中找到:

7.png

PoshC2的植入程序中还包含很多其他的技术,研究人员可以利用这些技术来提取信息、实现提权或收集主机/域名信息。下面列出了其中的部分渗透技术:

8.png

注:该工具还提供了图形用户接口,但是用户需要安装.NET Framework v4.03019。除此之外,该工具的输出数据还可以保存为HTML文件格式。

总结

PoshC2最大的优势就在于它使用的是PowerShell,因此它的植入程序不需要任何其他的依赖组件,这种特性与其他很多用Python开发的命令控制工具很相似。除此之外,它的运行速度和效率非常快,稳定性非常高,而且输出信息也非常详细。

综上所述,PoshC2肯定可以给广大渗透测试人员带来非常大的帮助。

参考资料

1.https://labs.nettitude.com/blog/poshc2-new-features/

2.https://labs.nettitude.com/blog/release-of-nettitudes-poshc2/

3.https://labs.nettitude.com/tools/poshc2/

4.https://github.com/nettitude/PoshC2

* 参考来源:pentestlab, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

转载请注明来自华盟网,本文标题:《如何使用PowerShell实现命令控制以及安全检查绕过》

喜欢 (0) 发布评论