Powershell对命令提示符进行了改进,提供了带有多种命令的交互式环境。PowerShell 扩展了交互用户和脚本编写者的能力,从而更易于进行相关作业脚本的开发,系统管理。...右命令行很容易过度到脚本 使用 Windows PowerShell,可以很方便地从以交互方式键入命令过渡到创建和运行脚本。...可以在 Windows PowerShell命令提示符下键入命令以找到可执行任务的命令。随后,可将这些命令保存到脚本或历史记录中,然后将其复制到文件中以用作脚本。...可以使用它们将 Windows PowerShell 提供程序以及新的 cmdlet 添加到 shell 中。最重要的是,Powershell能够识别这些新添加的命令是否是有效的命令。...使用新命令或参数时,通常无法使用已知的名称,而必须查找和了解新的名称。考虑到界面是如何从一个小工具集经过不断添加的新增功能发展而来,就很容易了解为何其结构会是非标准的。
-20210119192952914 image-20210119192838705 从收集的信息可知,目标主机所在的网络存在域环境,域名为de1ay.com,存在两台域主机WEB和PC,域控制器为DC.de1ay.com...// 进入powershell交互模式 image-20210119232000595 在powershell里面执行如下命令,控制WEB主机使用DCOM在远程机器PC上执行刚刚上传到PC主机C...,域sid为S-1-5-21-2756371121-2868759905-3853650604 然后,我们切换到普通域用户的WEB主机或PC主机,用mimikatz生成名为ticket.kirbi的TGT...使用mimikatz,可以将SID History属性添加到域中任意用户的SID History属性中。在实战中,如果获得了域管理员权限,则可以将SID History作为实现持久化的方法。...启动mimikatz,然后执行如下命令,将域管理员Administrator的SID添加到恶意域用户 whoami 的SID History属性中。
现在,您可以从Windows 连接到Secure Shell服务器 ,而无需安装PuTTY或任何其他第三方软件。...它可以在PowerShell窗口或命令提示符窗口中工作,因此请使用您喜欢的任何一种。...要快速打开PowerShell窗口,请右键单击“开始”按钮或按Windows + X,然后从菜单中选择“ Windows PowerShell”。...此命令的作用与在其他操作系统(例如macOS或Linux)上通过ssh命令连接到SSH服务器的作用相同。 其语法或命令行选项相同。...如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
PowerShell Core 支持 Windows、macOS 和 Linux 平台,一般运行在window7-window server 2012及以上自带的个人pc和服务器上使用普遍; PowerShell...,可以从以交互方式键入命令轻松转换为创建和运行脚本 PowerShell版本: Windows PowerShell: 从 Windows 7 SP1 和 Windows Server 2008 R2...可以在命令提示符下键入cls 或 clear 别名, PS解释这些别名并运行Clear-Host 函数。...二进制模块可能包含或不包含模块清单。 通用参数 一个参数它由 PS 引擎添加到所有 cmdlet、高级函数和工作流中。...动态参数 在某些情况下添加到 PS cmdlet、函数或脚本的一个参数。 Cmdlet、函数、提供程序和脚本可以添加动态参数。
Restart-Computer 3.将服务器加入到域中 描述: 使用以下cmdlet将计算机加入域。 # -1.系统将提示您输入加入域的凭据和域名。...Add-Computer # -2.如果需要将域用户帐户添加到本地Administrators组,请在命令提示符下(不在PowerShell窗口中)运行以下命令: net localgroup administrators...但默认情况下Windows Server 2019将外部远程桌面访问设置为禁用作为安全措施,我们可以轻松地从PowerShell中启用它。...、管理和转换身份验证密钥 ssh-agent.exe: 存储用于公钥身份验证的私钥 ssh-add.exe: 将私钥添加到服务器允许的列表中 ssh-keyscan.exe: 帮助从许多主机收集公用 SSH...Windows 环境中的大多数身份验证都是使用用户名-密码(password)对完成的适用于共享公共域的系统(可能会导致关键信息泄露),跨域工作时(例如在本地和云托管的系统之间)很容易受到暴力攻击入侵。
0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe...将生成的宏文件添加到office文件中,打开word文档,点击“试图”,选择“宏”,“宏名”随便起,宏位置选择当前office文件,单击“创建”会弹出VB编辑界面。 ?...将修改好的word发送到目标机器,当用户点击触发即可运行宏病毒,当用户点击启用宏内容时, 服务端将接收到session ?...#列出域内所有共享 usemodule powershell/situational_awareness/host/winenum #查看本级机用户,域组成员系统基本信息等 usemodule <tab...列出域内所有共享 powershell/situational_awareness/network/powerview/share_finder 查看本机用户,域组成员系统基本信息 usemodule
该向导将指导您完成MongoDB和MongoDB Compass的安装。 a. 选择安装类型 您可以选择完整(建议大多数用户使用)或自定义安装类型。...a local or domain user以本地或域用户身份运行服务 • 对于现有的本地用户帐户,请指定一个句点作为帐户域(即.)...,并为该用户指定帐户名称和帐户密码。 • 对于现有域用户,请为该用户指定“ 帐户域”,“帐户名”和“ 帐户密码 ”。 服务名称。指定服务名称。默认名称是MongoDB。...然后以管理员身份打开Windows命令提示符/解释器(cmd.exe),并运行以下命令: sc.exe delete MongoDB 从命令解释器中运行社区版MongoDB 您可以从Windows命令提示符...将MongoDB二进制文件添加到系统 本教程中的所有命令行示例提供的都是MongoDB二进制文件的绝对路径。
一台域控制器的崩溃对于一个网络工程师而言,无疑是一场恶梦,那么活动目录应该如何来备份和恢复呢?在这里我将详细的为大家讲一下这个问题,我们一般把活动目录的备份和恢复分为非授权还原和授权还原。...非授权还原(指的是只有一台DC时进行非授权还原) 首先通过wbadmin命令行进行备份还原 添加Windows Server Backup功能(必须安装Windows PowerShell工具) 在活动目录中创建一个域帐户...使用命令来备份系统状态(在cmd里面输命令就行): “wbadmin start systemstatebackup -backuptarget:d:” 在活动目录中删除域帐户zhangsan用户。...zhangsan用户是否恢复 授权还原(指的是有两台DC或多台时进行授权还原) 其实呢授权还原和非授权还原差不多无非就是多了最后还原时几个命令而已下面我给大家演示一下 系统状态还原完成后不要重新启动计算机...restore”进行授权恢复模式 命令提示符下继续输入命令“restore object cn=zhangsan(被删掉的用户),dc=b(域名),dc=com”还原用户账户“zhangsan”我这里是还原的是用户用
如果客户端计算机身份验证请求包含有效的用户凭据和服务主体名称 (SPN),则 Kerberos 身份验证服务器将授予一个票证以响应该请求。然后,客户端计算机使用该票证来访问网络资源。...SetSPN SetSPN是一个本地windows二进制文件,可用于检索用户帐户和服务之间的映射。该实用程序可以添加,删除或查看SPN注册。...由于用户已经选择了密码,因此绑定到域用户帐户而不是计算机帐户的服务更可能被配置为弱密码,而对用户有规范名称的服务应该会成为Kerberoasting攻击的针对目标。...该脚本可以通过使用本机Windows二进制cscript从Windows命令提示符执行。 cscript.exe GetUserSPNs.vbs ?...Empire PowerShell Empire还有一个可显示域帐户的服务主体名称(SPN)的模块。
不幸的是,由于PowerShell Core的Linux分支支持的身份验证机制,从我的Kali Linux远程连接到我的目标并不是一件容易的事。...PowerShell远程处理需要对Kerberos身份验证,这意味着客户端计算机和目标计算机必须都连接到同一域。如果我们没有可以连接的机器来执行远程处理,那么这对测试人员来说可能会造成问题。...幸运的是,我们可以选择将自己添加为目标配置中的“TrustedHost”,这将允许我们执行NTLM身份验证而不是Kerberos,因此无需从域上的系统进行连接。...如何使用从Linux到Windows的PowerShell远程处理 本节将逐步介绍如何从Linux客户端到Windows目标建立远程PowerShell会话。...假设您对目标PC具有管理访问权限(RDP,payload等)。
AD 将解释我们如何滥用 Microsoft Endpoint Manager 从 Azure 租户横向移动到本地 AD 域。...您可以选择将脚本分配给“所有设备”、“所有用户”或“所有用户和设备”。...您可以选择:在每个可能的系统上运行脚本,或者通过将脚本限定为现有安全组或将特定设备或用户添加到新安全组来将其限制为仅在某些系统上运行。...回想一下,这种攻击需要访问 Azure 中的特权身份——一个有权将 PowerShell 脚本添加到 Microsoft Endpoint Manager 的身份。...有两个租户级角色具有将 PowerShell 脚本添加到 Endpoint Manager 的明确能力:“全局管理员”和“Intune 管理员”。
这两种策略在不同的层次上运作:组策略通常用于本地或特定组的设置,而域策略则应用于整个域。 当本地组策略和域策略存在冲突时,通常是域策略会覆盖本地组策略。...这是因为在策略处理过程中,域策略在本地策略之后应用,因此如果存在任何冲突,域策略的设置将优先。...Domain(域):接着应用整个域的策略设置。 4. OU(组织单位):最后,应用到特定组织单位的策略设置。 因此,如果有冲突,最后应用的策略(通常是域策略或组织单位策略)将覆盖先前的策略。...以下是如何使用这些工具: RSOP (Resultant Set of Policy) 1. 在 "开始" 菜单中搜索 rsop.msc 并打开它,或在命令提示符中输入 rsop.msc。 2....RSOP 将运行一个策略模拟,并显示一个包含已应用策略的报告。你可以浏览这个报告来看到已应用的策略,以及这些策略来自何处。 gpresult 命令 1. 打开命令提示符或 PowerShell。
从程序白名单角度来讲,这描述是中规中矩的,接下来我们看下软件示意图是怎样的 ? 头顶一片绿的是白名单,黄脸笑嘻嘻的是非白名单 接下来我们看一下对于功能的描述 ?...现在我们来介绍一下今天的主角cmstp、Empire PowerShell Cmstp简介: Cmstp安装或删除“连接管理器”服务配置文件。...如果不含可选参数的情况下使用,则cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件。...在PowerShell方面,帝国实现了无需powershell.exe即可运行PowerShell代理的功能,可快速部署的开发后的模块从按键记录到Mimikatz,可逃避网络检测的能力,适应性强的通信,...现在,将文件改名后发送到受害者的PC,并在受害者的命令提示符下运行以下命令: cmstp.exe /s shell.inf ? 一旦运行该命令,您将获得一个meterprer会话。
如果不确定自己计算机的类型,请打开命令提示符或 PowerShell,并输入:systeminfo | find "System Type"。...将分发版版本设置为 WSL 1 或 WSL 2 可打开 PowerShell 命令行并输入以下命令(仅在 Windows 内部版本 18362 或更高版本中可用),检查分配给每个已安装的 Linux 分发版的...如果从 Windows 10 周年更新或创意者更新运行 WSL 1 的旧(历史)安装,可能会遇到更新错误。 按照这些说明卸载并删除任何旧分发。...安装失败,出现错误 0x80070003 或错误 0x80370102 请确保在计算机的 BIOS 内已启用虚拟化。 有关如何执行此操作的说明因计算机而异,并且很可能在 CPU 相关选项下。...此外,如果你使用的是 ARM64 设备,并从 PowerShell 运行此命令,则会收到此错误。 请改为从 PowerShell Core 或从命令提示符运行 wsl.exe。
在使用 Kerberos 身份验证的网络中,必须在内置计算机帐户或域用户帐户下为服务器注册 SPN。对于内置机器帐户,SPN 将自动进行注册。...首先,我们来整体了解一下正常情况下一个用户请求访问某个服务时会经过哪些步骤: •首先用户将 AS-REQ 数据包发送给 KDC 密钥分发中心,要对一个域进行身份验证。...是 Kerberoast 工具集中的一个 PowerShell 脚本,可以用来查询域内用户注册的 SPN。...这将允许在服务被访问时模拟任何域用户或伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如域管理员的高权限组中。...攻击者很可能通过破解票据的密码,从域用户权限提升到域管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。
由于psexec是windows提供的工具,所以杀毒软件会将其添加到白名单中。...如果是域环境,连接普通域主机可以用普通域用户,连接域控需要域管理员。...以域用户登录域成员主机 域成员主机:192.168.10.130 域普通用户:xie\hack 密码:x123456./ 域成员主机可以使用普通域用户登录 psexec.exe \\192.168.10.130...-u xie\hack -p x123456./ cmd 以本地用户登录域成员主机 域成员主机:192.168.10.22 (pc-win2008) 本地管理员:administrator 密码:root...实现的 显然powershell生成的payload免杀效果比exe的要好,但是windows xp、server2003默认不包含powershell环境。
在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。...检索出域用户的密码哈希值 ? Empire PowerShell Empire有两个模块,利用域管权限通过DRS服务利用DCSync攻击检索域哈希。...如果从另一个路径调用它,脚本将无法正确执行。 diskshadow.exe /s c:\diskshadow.txt ? 直接从解释器运行以下命令将列出系统的所有可用卷影副本。...从Windows命令提示符执行以下操作将创建C:驱动器的快照,以便用户通常将无法访问的文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...该脚本将所有信息写入项目名称下的各种文件中,当数据库文件NTDS的解密完成后,将用户列表和密码哈希值导出到控制台中。该脚本将提供有关域用户的大量信息,如下所示。 ? 密码哈希将以下列格式显示。 ?
,但是当组嵌套太频繁时,也可能导致潜在的安全风险,如前所述用户帐户将继承用户所属(直接或间接)组中设置的所有资源权限,如果Group_A被授予在AD中修改域对象的权限,那么发现Bob继承了这些权限就很容易了...,Fox-IT开发了两个工具,第一个工具用PowerShell编写,可以在AD环境内部或外部运行,第二个工具是ntlmrelayx工具的扩展,此扩展允许攻击者将身份(用户帐户和计算机帐户)转发到Active...导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有域对象的writeDACL权限,该工具将枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的ACL,它被添加到枚举队列中,如果身份是一个组并且该组有成员...,这种攻击首先请求重要域对象的ACL,然后将其从二进制格式解析为工具可以理解的结构,之后枚举中继帐户的权限 这将考虑中继帐户所属的所有组(包括递归组成员),一旦列举了权限,ntlmrelayx将检查用户是否有足够高的权限来允许新用户或现有用户的权限提升...ACL时将创建一个事件,事件ID为5136,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell
此模块承载一个HTML应用程序(HTA),打开时将通过PowerShell运行有效负载。当用户打开HTA文件时,IE会在执行exploit之前提示用户两次。...同时,Metasploit将启动允许您共享文件的服务器。此链接您还必须在受害者的PC上运行。...它是一款用户友好性的工具,它允许我们通过将shellcode直接注入内存来执行HTA攻击。该工具的最佳部分是它与Metasploit兼容,以及shellcode和cobalt strik。...您可以使用sysinfo查看受害者PC的基本信息。 5.第五种方法:PowerShell Empire 对于我们的下一个msbuild攻击方法,我们将使用empire。empire是一款后开发框架。...的命令提示符中执行hta文件 同时,使用资源文件启动multi/handler。
领取专属 10元无门槛券
手把手带您无忧上云