• 【kali-权限提升】(4.2.5)社会工程学工具包:PowerShell攻击向量(防报毒)


    目录

    一、PowerShell攻击向量

    概述:

    1.1、第一步:启动SET

    1.2、第二步:选择模块

    1.3、第三步:payload选择

    1.4、第四步:payload设置

     1.5、第五步:攻击过程


    一、PowerShell攻击向量

    概述:

    在社会工程学中,使用基于Java的PowerShell攻击向措是非常重要的

    如果目标主机没有运行Java, 则不能欺骗它访问攻击主机社会工程学的页面,将不能进行攻击。需要使用其他方法, 即向目标主机发送病毒文件。使用PowerShell攻击向量可以创建PowerShell文件, 并将创建好的文件发送给目标。当目标运行时, 就可以获取一个远程连接


    利用工具生成的可执行 powershell 脚本文件,诱使目标运行该文件,实现对目标攻击。powershell 攻击适用于 Win7 和 Win10、win11系统使用,因为 PowerShell 脚本可以很容易的将 ShellCode 注入到目标的物理内存中,使用该载荷攻击不会触发病毒报警

    1.1、第一步:启动SET

    输入sudo setoolkit

    (或者在工具菜单中找到后打开)

    输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

    接受这部分信息后, 才可进行其他操作。


    输入y

     显示了社会工程学工具包的创建者、版本、代号及菜单信息

    选择相应的编号进行操作

    1. 1) Social-Engineering Attacks
    2. 社会工程攻击
    3. 2) Penetration Testing (Fast-Track)
    4. 渗透测试(快速轨道)
    5. 3) Third Party Modules
    6. 第三方模块
    7. 4) Update the Social-Engineer Toolkit
    8. 更新社交工程工具包
    9. 5) Update SET configuration
    10. 更新设置配置
    11. 6) Help, Credits, and About
    12. 帮助,学分等

    1.2、第二步:选择模块

    选择攻击社会工程学,在菜单中的编号为1

    输入1

    显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

     

    1. 1) Spear-Phishing Attack Vectors
    2. 鱼叉式钓鱼攻击向量
    3. 2) Website Attack Vectors
    4. 网站攻击向量
    5. 3) Infectious Media Generator
    6. 感染性媒体生成器
    7. 4) Create a Payload and Listener
    8. 创建有效载荷和侦听器
    9. 5) Mass Mailer Attack
    10. 大众邮件攻击
    11. 6) Arduino-Based Attack Vector
    12. 基于Arduino的攻击向量
    13. 7) Wireless Access Point Attack Vector
    14. 无线访问点攻击矢量
    15. 8) QRCode Generator Attack Vector
    16. 二维码攻击向量
    17. 9) Powershell Attack Vectors
    18. Powershell攻击向量
    19. 10) Third Party Modules
    20. 第三方模块

    1.3、第三步:payload选择

    输入编号9,Powershell攻击向量

    显示如下

    1. 1) Powershell Alphanumeric Shellcode Injector
    2. powershell字母数字壳码注射器
    3. 2) Powershell Reverse Shell
    4. Powershell反向外壳
    5. 3) Powershell Bind Shell
    6. powershell绑定壳
    7. 4) Powershell Dump SAM Database
    8. powershell dump sam数据库

     

    1.4、第四步:payload设置

    选择的Powershell反向外壳

    输入2

    输入ip和端口(都是攻击机的,端口默认443)

    生成到了下面目录

    /root/.set/reports/powershell

     

     需要使用root权限打开文件夹

     

     1.5、第五步:攻击过程

    使用各种方法,传递到目标主机上

    并执行

    (我放到了自己的共享文件上)

    在物理机上打开Powershell 

    将txt后缀改为ps2把,方便后面运行,如果是txt,它就会弹出文件内容


    运行命令get-ExecutionPolicy

    显示Restricted,表示状态是禁止的

    解决:

    需要以管理员身份执行命令:set-ExecutionPolicy RemoteSigned 并输入y 

    然后运行

    .\powershell.reverse.ps2 

    目标连接上后,就可以在kali客户端执行shell命令了

  • 相关阅读:
    安装Fedora 36 Server
    企业应用超融合架构的设计实例及超融合应用场景分析
    docker基础篇:安装mysql单机版
    TIA博途中通用函数库指令FIFO先入先出的具体使用方法
    leetcode-数组中的第K个最大元素-215-最大堆
    项目经理带团队,这6个坑一定要避开
    【C++】vector笔记+模拟实现
    8款好用的电脑监控软件分享
    Vue父组件 和 子组件 相互调用修改参数的问题-解决
    用HTML+CSS做一个学生抗疫感动专题网页设计作业网页
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126217443