一些值得收藏的PowerShell工具

FLy_鵬程萬里發表於2018-06-29

1、UnmanagedPowerShell :

https://github.com/leechristensen/UnmanagedPowerShell

可以從一個非託管程式來執行PowerShell , 經過一些修改後也可以被用來注入到其他程式。

2、Throwback:https://github.com/silentbreaksec/Throwback

HTTP/S 標記注入

3、ThrowbackLP:https://github.com/silentbreaksec/ThrowbackLP

監聽站反向注入

4、CrackMapExec:https://github.com/byt3bl33d3r/CrackMapExec

Windows/Active Directory環境下的一站式滲透測試

5、PowerShellMafia:https://github.com/PowerShellMafia/PowerSploit

PowerSploit 是Microsoft中能夠幫助滲透人員在所有階段進行評估的PowerShell模組集。

6、nishang:https://github.com/samratashok/nishang

Nishang是基於PowerShell的滲透測試專用工具。整合了框架、指令碼和各種payload。這些指令碼是由Nishang的作者在真實滲透測試過程中有感而發編寫的,具有實戰價值。包括了下載和執行、鍵盤記錄、dns、延時命令等指令碼。(Freebuf的相關帖子:http://www.freebuf.com/tools/10443.html)

7、ReflectiveDLLInjection :https://github.com/stephenfewer/ReflectiveDLLInjection

反射型 DLL 注入 是一種庫注入技術,主要被用來執行一個庫從記憶體到主機程式的載入。因此這個庫應能夠通過實現最小的PE檔案載入器來載入自身,以最小的主機系統與程式間的相互作用來進行管理。

8、PSRecon :https://github.com/gfoss/PSRecon

PSRecon會使用PowerShell(V2或更高版本)從遠端的windows主機收集資料,然後將資料放入資料夾中,對全部提取資料、PowerShell、各種系統效能進行雜湊,最後將資料傳送給安全團隊。該資料可以共享,傳送郵件或者區域性保留。

9、powershell:https://github.com/clymb3r/PowerShell

該工具是PowerSploit目錄的一部分

10、powershell:https://github.com/MikeFal/PowerShell

用SQL Server資料庫進行管理,包含完成的以及正在進行的PowerShell指令碼。

11、PowerShellArsenal:https://github.com/mattifestation/PowerShellArsenal

用於逆向工程的PowerShell模組,可進行反彙編託管以及非託管的程式碼、進行.NET惡意軟體分析、分析記憶體、解析檔案格式和記憶體結構、獲得內部系統資訊等。

12、PowerShell-AD-Recon:https://github.com/PyroTek3/PowerShell-AD-Recon

一個有用的PowerShell指令碼

13、PowerCat :https://github.com/secabstraction/PowerCat

PowerShell的TCP/ IP瑞士軍刀,適用於Netcat & Ncat.

14、Unicorn:https://github.com/trustedsec/unicorn

Unicorn 是一個用於PowerShell降級攻擊和直接注入shellcode到記憶體中的簡單工具。

15、Posh-SecMod:https://github.com/darkoperator/Posh-SecMod

用Security cmdlets來進行安全工作的PowerShell模組

16、PowerShell API 手冊 :http://www.pinvoke.net/

PInvoke.net主要是一個wiki,允許開發者找到,編輯和新增PInvoke的*簽名、使用者定義型別、以及與呼叫Win32和其他非託管API的託管程式碼相關的任何其他資訊。

17、PowerTools工具 :http://https//github.com/PowerShellEmpire/PowerTools

18、Empire :https://github.com/powershellempire/empire

PowerShell後期漏洞利用代理工具(詳見:http://www.freebuf.com/articles/web/76892.html)

19、Honeyport :https://github.com/Pwdrkeg/honeyport

一個用於建立Windows honeyport的PowerShell指令碼

20、PowerMemory :https://github.com/giMini/PowerMemory

可利用檔案和記憶體中當前的一些證書

相關文章