如何使用PowerShell实现命令控制以及安全检查绕过

2018-02-27 18:01:04 浏览数 (1)

Windows操作系统在全球市场上的占比是大家有目共睹的,而现代Windows平台都默认安装了PowerShell,而且系统管理员还可以毫无限制地访问和使用PowerShell终端。这一切的一切,使得目前很多的安全渗透工具都是采用PowerShell编写的。但我们也要注意,PowerShell的这些特性也使得它成为了网络犯罪分子非常喜爱的一种工具。

BenTurner 和 Dave Hardy 这两位安全研究人员开发出了一款基于 PowerShell 和C#的命令控制工具- PoshC2 ,这款工具不仅实现了各种各样的攻击技术,而且使用起来也非常简单。而 PoshC2 最重要的功能就是它能够绕过目标主机中部署的各种安全检查。

PoshC2下载地址

点击阅读原文查看下载链接

PoshC2的安装步骤如下:

PoshC2提供了通信数据加密功能,而且只需要八个步骤的简单操作就可以完全配置好PoshC2。PoshC2的配置界面如下:

配置完成之后,该工具会列出所有它所能实现的技术,渗透测试人员可以利用 PoshC2 来绕过 AppLocker 、Bit9 或通过 PowerShell 向目标主机中下载植入程序。

PoshC2还可以生成各种功能强大的Payload,研究人员可以在渗透测试或安全评估过程中使用这些Payload。

当植入程序成功下载并在目标主机中安装之后,植入程序处理器(Implant Handler)终端将会打开,它负责处理植入程序和C2服务器之间的交互,并在目标主机中执行命令。

与PowerShell会话类似,它也能接收任何的PowerShell命令或PoshC2命令,相关命令可以在帮助菜单中找到:

PoshC2的植入程序中还包含很多其他的技术,研究人员可以利用这些技术来提取信息、实现提权或收集主机/域名信息。下面列出了其中的部分渗透技术:

注:该工具还提供了图形用户接口,但是用户需要安装 .NET Fram work v4.03019 。 除此之外,该工具的输出数据还可以保存为 HTML 文件格式。

总结

PoshC2最大的优势就在于它使用的是PowerShell,因此它的植入程序不需要任何其他的依赖组件,这种特性与其他很多用Python开发的命令控制工具很相似。除此之外,它的运行速度和效率非常快,稳定性非常高,而且输出信息也非常详细。

综上所述,PoshC2肯定可以给广大渗透测试人员带来非常大的帮助。

参考资料

1.https://labs.nettitude.com/blog/poshc2-new-features/ 2.https://labs.nettitude.com/blog/release-of-nettitudes-poshc2/ 3.https://labs.nettitude.com/tools/poshc2/ 4.https://github.com/nettitude/PoshC2

0 人点赞