無論是身處學(xué)校還是步入社會,大家都嘗試過寫作吧,借助寫作也可以提高我們的語言組織能力。大家想知道怎么樣才能寫一篇比較優(yōu)質(zhì)的范文嗎?接下來小編就給大家介紹一下優(yōu)秀的范文該怎么寫,我們一起來看一看吧。
現(xiàn)場實(shí)訓(xùn)演練腳本篇一
接著在目標(biāo)機(jī)powershell下輸入以下命令下載該腳本
接著輸入以下命令下載木馬
接著在powershell下運(yùn)行該命令
-force意思是不用提示,直接執(zhí)行。返回msf的監(jiān)聽界面下,發(fā)現(xiàn)已經(jīng)反彈成功了
現(xiàn)場實(shí)訓(xùn)演練腳本篇二
開始對部分模塊的功能進(jìn)行講解:
它是用于檢測當(dāng)前的機(jī)器是否是一臺已知的虛擬機(jī)的。它通過檢測已知的一些虛擬機(jī)的指紋信息(如:hyper-v, vmware, virtual pc, virtual box,xen,qemu)來識別,如下可看到是一臺虛擬機(jī)
2. invoke-credentialsphish
這個腳本用來欺騙用戶,讓用戶輸入密碼,在不輸入正確密碼關(guān)閉不了對話框,只能強(qiáng)子結(jié)束進(jìn)程
invoke-credentialsphish
輸入服務(wù)器正確賬號和密碼后
3. get-passhashes
在_的權(quán)限下,可以dump出密碼哈希值。這個腳本來自于msf中powerdump,但做出了修改,使得我們不再需要system權(quán)限就可以dump了
4. invoke-mimikatz
需要管理員權(quán)限,抓取密碼
現(xiàn)場實(shí)訓(xùn)演練腳本篇三
?
?
?
?
?
?
?
?
?
?
?
現(xiàn)場實(shí)訓(xùn)演練腳本篇四
現(xiàn)場實(shí)訓(xùn)演練腳本篇五
invoke-powershelltcp是powershell交互式正向連接或反向連接shell,基于tcp協(xié)議。
參數(shù)介紹:
-ipaddress
選擇-reverse選項(xiàng)時是需要連接到的ip地址
-port選擇-reverse選項(xiàng)時是需要連接到的端口,選擇-bind選項(xiàng)時是需要監(jiān)聽的端口。
-reverse [] 反向連接
-bind [] 正向連接
現(xiàn)場實(shí)訓(xùn)演練腳本篇六很多powerup模塊不能一一演示,只針對性介紹幾個常用模塊的實(shí)戰(zhàn)應(yīng)用
首先我們安裝一個存在漏洞的服務(wù)環(huán)境:
安裝好漏洞環(huán)境后,我們建一個普通用戶:net user powerup 123456 /add
然后登錄到這個新建的普通用戶
我們可以把powerup腳本上傳到目標(biāo)服務(wù)器,或是遠(yuǎn)程內(nèi)存加載
這里遠(yuǎn)程加載如下:
然后調(diào)用invoke-allchecks
現(xiàn)場實(shí)訓(xùn)演練腳本篇七
新建目錄test:new-item test -itemtype directory
刪除目錄test:remove-item test
新建文件:new-item -itemtype file
新建文件,內(nèi)容為 hello:new-item -itemtype file -value _hello_
查看文件內(nèi)容:get-content?
設(shè)置文件內(nèi)容t:set-content? ? -value _haha_
給文件追加內(nèi)容:add-content ? -value _,word!_
清除文件內(nèi)容:clear-content
刪除文件:remove-item
【本文地址:http://mlvmservice.com/zuowen/2054110.html】