如何使用PowerShell实现命令控制以及安全检查绕过

安全 黑客攻防 网站安全
BenTurner和Dave Hardy这两位安全研究人员开发出了一款基于PowerShell和C#的命令控制工具-PoshC2,这款工具不仅实现了各种各样的攻击技术,而且使用起来也非常简单。而PoshC2最重要的功能就是它能够绕过目标主机中部署的各种安全检查。

Windows操作系统在全球市场上的占比是大家有目共睹的,而现代Windows平台都默认安装了PowerShell,而且系统管理员还可以毫无限制地访问和使用PowerShell终端。这一切的一切,使得目前很多的安全渗透工具都是采用PowerShell编写的。但我们也要注意,PowerShell的这些特性也使得它成为了网络犯罪分子非常喜爱的一种工具。

[[203263]]

BenTurner和Dave Hardy这两位安全研究人员开发出了一款基于PowerShell和C#的命令控制工具-PoshC2,这款工具不仅实现了各种各样的攻击技术,而且使用起来也非常简单。而PoshC2最重要的功能就是它能够绕过目标主机中部署的各种安全检查。

PoshC2下载地址

点我下载

PoshC2的安装步骤如下:

PoshC2提供了通信数据加密功能,而且只需要八个步骤的简单操作就可以完全配置好PoshC2。PoshC2的配置界面如下:

PoshC2的安装步骤

配置完成之后,该工具会列出所有它所能实现的技术,渗透测试人员可以利用PoshC2来绕过AppLocker、Bit9或通过PowerShell向目标主机中下载植入程序。

PoshC2的安装步骤

PoshC2还可以生成各种功能强大的Payload,研究人员可以在渗透测试或安全评估过程中使用这些Payload。

PoshC2的安装步骤

当植入程序成功下载并在目标主机中安装之后,植入程序处理器(Implant Handler)终端将会打开,它负责处理植入程序和C2服务器之间的交互,并在目标主机中执行命令。

PoshC2的安装步骤

与PowerShell会话类似,它也能接收任何的PowerShell命令或PoshC2命令,相关命令可以在帮助菜单中找到:

PoshC2的植入程序中还包含很多其他的技术,研究人员可以利用这些技术来提取信息、实现提权或收集主机/域名信息。下面列出了其中的部分渗透技术:

注:该工具还提供了图形用户接口,但是用户需要安装.NET Framework v4.03019。除此之外,该工具的输出数据还可以保存为HTML文件格式。

总结

PoshC2最大的优势就在于它使用的是PowerShell,因此它的植入程序不需要任何其他的依赖组件,这种特性与其他很多用Python开发的命令控制工具很相似。除此之外,它的运行速度和效率非常快,稳定性非常高,而且输出信息也非常详细。

综上所述,PoshC2肯定可以给广大渗透测试人员带来非常大的帮助。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2015-10-12 11:37:07

2010-11-04 14:01:59

PowerShell

2017-11-06 05:52:52

2010-10-22 11:01:42

Windows Pow

2010-10-25 15:45:00

PowerShell命

2014-01-03 09:58:46

PowerShellHyper-V

2023-11-20 20:45:38

2016-11-22 18:31:20

2023-10-09 22:54:56

2015-08-26 10:57:01

数据安全备份即服务云服务

2021-11-02 19:01:41

WWWGrepHTML安全安全工具

2014-05-19 10:34:03

Windows Pow

2015-08-19 16:27:39

PowerShell更新Windows Def

2022-11-01 16:19:47

Powershell开源命令

2017-09-07 15:39:27

2013-02-21 17:54:12

PowerShell入PowerShell命

2024-10-18 17:10:45

2011-01-11 11:30:00

Bandwidth C带宽控制流量控制

2021-11-23 12:11:59

PowershellLinuxDevOps

2011-09-28 10:25:23

点赞
收藏

51CTO技术栈公众号