powerview是powershell脚本,提供了域内的一些操作的cmdlet,比较常用。
PowerSploit中的PowerView
PowerSploit是一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。
PowerSploit项目地址:https://github.com/PowerShellMafia/PowerSploit
我们想用里面哪个脚本,就先下载该脚本,然后导入该脚本,执行其中的模块。
1
| powershell -exec bypass Import-Module .\powerview.ps1; Get-NetDomain
|
meterpreter中可以先加载powershell模块,之后加载powershell脚本,不用上传到目标主机
1 2 3
| load powershell powershell_import powerview.ps1 powershell_execute "Get-NetDomain"
|
常见cmdlet
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
| # 查看域内详细的信息 Get-NewDomain Get-NetForest
Get-NetDomainController # 获取域控,-Domain 指定域名
Get-NetUser # 获取域中用户信息,-Domain 指定域名 # -UserName 指定用户名 # -Unconstrained 非约束委派的用户 # -AllowDelegation 允许委派的用户 Get-NetUser | Select name # 查看所有用户名 Get-NetUser -Unconstrained | Select name # 查看所有设置了非约束委派的用户
Get-NetComputer # 获取域内计算机,-Domain 指定域名 # -FullData 返回所有信息 # -Unconstrained 过滤设置了非约束委派的机器 Get-NetGroup # 获取域中组信息 # -GroupName 过滤指定组名,支持 *admin* 形式 # -FullData 返回所有信息 # -UserName 返回用户所属组
Get-NetGroupMember #
Get-NetRDPSESSION # 获取本机的RDP连接session信息
Invoke-UserHunter # 查询指定用户登录过的机器
Invoke-EnumerateLocalAdmin # 获取管理员用户
|
Empire中的Powerview
常见使用
1 2 3 4 5 6 7 8 9 10 11
| Get-Domain # 获取域信息 Get-DomainController # 获取域控信息
# 给用户添加Dcsync权限 Add-DomainObjectAcl -PrincipalIdentity "XIAORANG-EXC01$" -TargetIdentity "DC=xiaorang,DC=lab" -Rights
# PowerView查询约束委派机器账户 Get-DomainComputer -TrustedToAuth -Domain xiaorang.lab
# PowerView查询约束委派服务账户 Get-DomainUser –TrustedToAuth -domain xiaorang.lab -Properties distinguishedname,useraccountcontrol,msds-allowedtodelegateto|fl
|
SharpView
https://github.com/tevora-threat/SharpView,csharp版本的powerview(PowerSploit),**可在域外查询**,需要指定域内用户名和密码