日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
福利到!值得收藏的多款PowerShell工具

本文旨在分享部分PowerShell工具,僅供安全學(xué)習(xí),禁止非法利用。

成都創(chuàng)新互聯(lián)公司是一家專業(yè)從事成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司。作為專業(yè)網(wǎng)站建設(shè)公司,成都創(chuàng)新互聯(lián)公司依托的技術(shù)實(shí)力、以及多年的網(wǎng)站運(yùn)營經(jīng)驗(yàn),為您提供專業(yè)的成都網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)及網(wǎng)站設(shè)計(jì)開發(fā)服務(wù)!

UnmanagedPowerShell :https://github.com/leechristensen/UnmanagedPowerShell

可以從一個(gè)非托管程序來執(zhí)行PowerShell , 經(jīng)過一些修改后也可以被用來注入到其他進(jìn)程。

Throwback:https://github.com/silentbreaksec/Throwback

HTTP/S 標(biāo)記注入

ThrowbackLP:https://github.com/silentbreaksec/ThrowbackLP

監(jiān)聽站反向注入

CrackMapExec:https://github.com/byt3bl33d3r/CrackMapExec

Windows/Active Directory環(huán)境下的一站式滲透測試

PowerShellMafia:https://github.com/PowerShellMafia/PowerSploit

PowerSploit 是Microsoft中能夠幫助滲透人員在所有階段進(jìn)行評估的PowerShell模塊集。

nishang:https://github.com/samratashok/nishang

Nishang是基于PowerShell的滲透測試專用工具。集成了框架、腳本和各種payload。這些腳本是由Nishang的作者在真實(shí)滲透測試過程中有感而發(fā)編寫的,具有實(shí)戰(zhàn)價(jià)值。包括了下載和執(zhí)行、鍵盤記錄、dns、延時(shí)命令等腳本。(Freebuf的相關(guān)帖子:http://www.freebuf.com/tools/10443.html)

ReflectiveDLLInjection :https://github.com/stephenfewer/ReflectiveDLLInjection

反射型 DLL 注入 是一種庫注入技術(shù),主要被用來執(zhí)行一個(gè)庫從內(nèi)存到主機(jī)進(jìn)程的加載。因此這個(gè)庫應(yīng)能夠通過實(shí)現(xiàn)最小的PE文件加載器來加載自身,以最小的主機(jī)系統(tǒng)與進(jìn)程間的相互作用來進(jìn)行管理。

PSRecon :https://github.com/gfoss/PSRecon

PSRecon會使用PowerShell(V2或更高版本)從遠(yuǎn)程的windows主機(jī)收集數(shù)據(jù),然后將數(shù)據(jù)放入文件夾中,對全部提取數(shù)據(jù)、PowerShell、各種系統(tǒng)性能進(jìn)行哈希,最后將數(shù)據(jù)發(fā)送給安全團(tuán)隊(duì)。該數(shù)據(jù)可以共享,發(fā)送郵件或者局部保留。

powershell:https://github.com/clymb3r/PowerShell

該工具是PowerSploit目錄的一部分

powershell:https://github.com/MikeFal/PowerShell

用SQL Server數(shù)據(jù)庫進(jìn)行管理,包含完成的以及正在進(jìn)行的PowerShell腳本。

PowerShellArsenal:https://github.com/mattifestation/PowerShellArsenal

用于逆向工程的PowerShell模塊,可進(jìn)行反匯編托管以及非托管的代碼、進(jìn)行.NET惡意軟件分析、分析內(nèi)存、解析文件格式和內(nèi)存結(jié)構(gòu)、獲得內(nèi)部系統(tǒng)信息等。

PowerShell-AD-Recon:https://github.com/PyroTek3/PowerShell-AD-Recon

一個(gè)有用的PowerShell腳本

PowerCat :https://github.com/secabstraction/PowerCat

PowerShell的TCP/ IP瑞士軍刀,適用于Netcat & Ncat.

Unicorn:https://github.com/trustedsec/unicorn

Unicorn 是一個(gè)用于PowerShell降級攻擊和直接注入shellcode到內(nèi)存中的簡單工具。

Posh-SecMod:https://github.com/darkoperator/Posh-SecMod

用Security cmdlets來進(jìn)行安全工作的PowerShell模塊

PowerShell API 手冊 :http://www.pinvoke.net/

PInvoke.net主要是一個(gè)wiki,允許開發(fā)者找到,編輯和添加PInvoke的*簽名、用戶定義類型、以及與調(diào)用Win32和其他非托管API的托管代碼相關(guān)的任何其他信息。

PowerTools工具 :http://https//github.com/PowerShellEmpire/PowerTools

Empire :https://github.com/powershellempire/empire

PowerShell后期漏洞利用代理工具(詳見:http://www.freebuf.com/articles/web/76892.html)

Honeyport :https://github.com/Pwdrkeg/honeyport

一個(gè)用于創(chuàng)建Windows honeyport的PowerShell腳本

PowerMemory :https://github.com/giMini/PowerMemory

可利用文件和內(nèi)存中當(dāng)前的一些證書

小編有點(diǎn)懶,所以就放了Github地址。對了,最后要感謝下微博大牛 RevengeRangers,整理貼很棒!

分享才會進(jìn)步,所以記得分享嘛—?!?/p>
網(wǎng)站標(biāo)題:福利到!值得收藏的多款PowerShell工具
鏈接地址:http://www.dlmjj.cn/article/djipodd.html