最新現(xiàn)場實(shí)訓(xùn)演練腳本大全(7篇)

字號:

    無論是身處學(xué)校還是步入社會,大家都嘗試過寫作吧,借助寫作也可以提高我們的語言組織能力。大家想知道怎么樣才能寫一篇比較優(yōu)質(zhì)的范文嗎?接下來小編就給大家介紹一下優(yōu)秀的范文該怎么寫,我們一起來看一看吧。
    現(xiàn)場實(shí)訓(xùn)演練腳本篇一
    接著在目標(biāo)機(jī)powershell下輸入以下命令下載該腳本
    接著輸入以下命令下載木馬
    接著在powershell下運(yùn)行該命令
    -force意思是不用提示,直接執(zhí)行。返回msf的監(jiān)聽界面下,發(fā)現(xiàn)已經(jīng)反彈成功了
    現(xiàn)場實(shí)訓(xùn)演練腳本篇二
    開始對部分模塊的功能進(jìn)行講解:
    它是用于檢測當(dāng)前的機(jī)器是否是一臺已知的虛擬機(jī)的。它通過檢測已知的一些虛擬機(jī)的指紋信息(如:hyper-v, vmware, virtual pc, virtual box,xen,qemu)來識別,如下可看到是一臺虛擬機(jī)
    2. invoke-credentialsphish
    這個(gè)腳本用來欺騙用戶,讓用戶輸入密碼,在不輸入正確密碼關(guān)閉不了對話框,只能強(qiáng)子結(jié)束進(jìn)程
    invoke-credentialsphish
    輸入服務(wù)器正確賬號和密碼后
    3. get-passhashes
    在_的權(quán)限下,可以dump出密碼哈希值。這個(gè)腳本來自于msf中powerdump,但做出了修改,使得我們不再需要system權(quán)限就可以dump了
    4. invoke-mimikatz
    需要管理員權(quán)限,抓取密碼
    現(xiàn)場實(shí)訓(xùn)演練腳本篇三
    
    
    
    
    
    現(xiàn)場實(shí)訓(xùn)演練腳本篇四
    現(xiàn)場實(shí)訓(xùn)演練腳本篇五
    invoke-powershelltcp是powershell交互式正向連接或反向連接shell,基于tcp協(xié)議。
    參數(shù)介紹:
    -ipaddress
    選擇-reverse選項(xiàng)時(shí)是需要連接到的ip地址
    -port
    選擇-reverse選項(xiàng)時(shí)是需要連接到的端口,選擇-bind選項(xiàng)時(shí)是需要監(jiān)聽的端口。
    -reverse [
    ] 反向連接
    -bind [
    ] 正向連接
    現(xiàn)場實(shí)訓(xùn)演練腳本篇六
    很多powerup模塊不能一一演示,只針對性介紹幾個(gè)常用模塊的實(shí)戰(zhàn)應(yīng)用
    首先我們安裝一個(gè)存在漏洞的服務(wù)環(huán)境:
    安裝好漏洞環(huán)境后,我們建一個(gè)普通用戶:net user powerup 123456 /add
    然后登錄到這個(gè)新建的普通用戶
    我們可以把powerup腳本上傳到目標(biāo)服務(wù)器,或是遠(yuǎn)程內(nèi)存加載
    這里遠(yuǎn)程加載如下:
    然后調(diào)用invoke-allchecks
    現(xiàn)場實(shí)訓(xùn)演練腳本篇七
    新建目錄test:new-item test -itemtype directory
    刪除目錄test:remove-item test
    新建文件:new-item -itemtype file
    新建文件,內(nèi)容為 hello:new-item -itemtype file -value _hello_
    查看文件內(nèi)容:get-content?
    設(shè)置文件內(nèi)容t:set-content? ? -value _haha_
    給文件追加內(nèi)容:add-content ? -value _,word!_
    清除文件內(nèi)容:clear-content
    刪除文件:remove-item