如何使用PowerShell實現(xiàn)命令控制以及安全檢查繞過
Windows操作系統(tǒng)在全球市場上的占比是大家有目共睹的,而現(xiàn)代Windows平臺都默認安裝了PowerShell,而且系統(tǒng)管理員還可以毫無限制地訪問和使用PowerShell終端。這一切的一切,使得目前很多的安全滲透工具都是采用PowerShell編寫的。但我們也要注意,PowerShell的這些特性也使得它成為了網(wǎng)絡(luò)犯罪分子非常喜愛的一種工具。
BenTurner和Dave Hardy這兩位安全研究人員開發(fā)出了一款基于PowerShell和C#的命令控制工具-PoshC2,這款工具不僅實現(xiàn)了各種各樣的攻擊技術(shù),而且使用起來也非常簡單。而PoshC2最重要的功能就是它能夠繞過目標主機中部署的各種安全檢查。
PoshC2下載地址
【點我下載】
PoshC2的安裝步驟如下:
PoshC2提供了通信數(shù)據(jù)加密功能,而且只需要八個步驟的簡單操作就可以完全配置好PoshC2。PoshC2的配置界面如下:
配置完成之后,該工具會列出所有它所能實現(xiàn)的技術(shù),滲透測試人員可以利用PoshC2來繞過AppLocker、Bit9或通過PowerShell向目標主機中下載植入程序。
PoshC2還可以生成各種功能強大的Payload,研究人員可以在滲透測試或安全評估過程中使用這些Payload。
當植入程序成功下載并在目標主機中安裝之后,植入程序處理器(Implant Handler)終端將會打開,它負責處理植入程序和C2服務(wù)器之間的交互,并在目標主機中執(zhí)行命令。
與PowerShell會話類似,它也能接收任何的PowerShell命令或PoshC2命令,相關(guān)命令可以在幫助菜單中找到:
PoshC2的植入程序中還包含很多其他的技術(shù),研究人員可以利用這些技術(shù)來提取信息、實現(xiàn)提權(quán)或收集主機/域名信息。下面列出了其中的部分滲透技術(shù):
注:該工具還提供了圖形用戶接口,但是用戶需要安裝.NET Framework v4.03019。除此之外,該工具的輸出數(shù)據(jù)還可以保存為HTML文件格式。
總結(jié)
PoshC2最大的優(yōu)勢就在于它使用的是PowerShell,因此它的植入程序不需要任何其他的依賴組件,這種特性與其他很多用Python開發(fā)的命令控制工具很相似。除此之外,它的運行速度和效率非??欤€(wěn)定性非常高,而且輸出信息也非常詳細。
綜上所述,PoshC2肯定可以給廣大滲透測試人員帶來非常大的幫助。