转自http://www.freebuf.com/tools/87647.html
本文旨在分享部分PowerShell工具,仅供安全学习,禁止非法利用。
UnmanagedPowerShell :https://github.com/leechristensen/UnmanagedPowerShell
可以从一个非托管程序来执行PowerShell , 经过一些修改后也可以被用来注入到其他进程。
Throwback:https://github.com/silentbreaksec/Throwback
HTTP/S 标记注入
ThrowbackLP:https://github.com/silentbreaksec/ThrowbackLP
监听站反向注入
CrackMapExec:https://github.com/byt3bl33d3r/CrackMapExec
Windows/Active Directory环境下的一站式渗透测试
PowerShellMafia:https://github.com/PowerShellMafia/PowerSploit
PowerSploit 是Microsoft中能够帮助渗透人员在所有阶段进行评估的PowerShell模块集。
nishang:https://github.com/samratashok/nishang
Nishang是基于PowerShell的渗透测试专用工具。集成了框架、脚本和各种payload。这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。包括了下载和执行、键盘记录、dns、延时命令等脚本。(Freebuf的相关帖子:http://www.freebuf.com/tools/10443.html)
ReflectiveDLLInjection :https://github.com/stephenfewer/ReflectiveDLLInjection
反射型 DLL 注入 是一种库注入技术,主要被用来执行一个库从内存到主机进程的加载。因此这个库应能够通过实现最小的PE文件加载器来加载自身,以最小的主机系统与进程间的相互作用来进行管理。
PSRecon :https://github.com/gfoss/PSRecon
PSRecon会使用PowerShell(V2或更高版本)从远程的windows主机收集数据,然后将数据放入文件夹中,对全部提取数据、PowerShell、各种系统性能进行哈希,最后将数据发送给安全团队。该数据可以共享,发送邮件或者局部保留。
powershell:https://github.com/clymb3r/PowerShell
该工具是PowerSploit目录的一部分
powershell:https://github.com/MikeFal/PowerShell
用SQL Server数据库进行管理,包含完成的以及正在进行的PowerShell脚本。
PowerShellArsenal:https://github.com/mattifestation/PowerShellArsenal
用于逆向工程的PowerShell模块,可进行反汇编托管以及非托管的代码、进行.NET恶意软件分析、分析内存、解析文件格式和内存结构、获得内部系统信息等。
PowerShell-AD-Recon:https://github.com/PyroTek3/PowerShell-AD-Recon
一个有用的PowerShell脚本
PowerCat :https://github.com/secabstraction/PowerCat
PowerShell的TCP/ IP瑞士军刀,适用于Netcat & Ncat.
Unicorn:https://github.com/trustedsec/unicorn
Unicorn 是一个用于PowerShell降级攻击和直接注入shellcode到内存中的简单工具。
Posh-SecMod:https://github.com/darkoperator/Posh-SecMod
用Security cmdlets来进行安全工作的PowerShell模块
PowerShell API 手册 :http://www.pinvoke.net/
PInvoke.NET主要是一个wiki,允许开发者找到,编辑和添加PInvoke的*签名、用户定义类型、以及与调用Win32和其他非托管API的托管代码相关的任何其他信息。
PowerTools工具 :http://https//github.com/PowerShellEmpire/PowerTools
Empire :https://github.com/powershellempire/empire
PowerShell后期漏洞利用代理工具(详见:http://www.freebuf.com/articles/web/76892.html)
Honeyport :https://github.com/Pwdrkeg/honeyport
一个用于创建Windows honeyport的PowerShell脚本
PowerMemory :https://github.com/giMini/PowerMemory
可利用文件和内存中当前的一些证书
小编有点懒,所以就放了Github地址。对了,最后要感谢下微博大牛 RevengeRangers,整理贴很棒!
分享才会进步,所以记得分享嘛—。—
* 作者:SecDarker,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
请尊重原作者和编辑的辛勤劳动,欢迎转载,并注明出处!
感谢分享
^_^