POSH-Commander:在受感染主机的内存中调用远程 powershell 脚本

时间:2021-06-29 01:55:06
【文件属性】:
文件名称:POSH-Commander:在受感染主机的内存中调用远程 powershell 脚本
文件大小:4KB
文件格式:ZIP
更新时间:2021-06-29 01:55:06
Ruby POSH-指挥官 在受感染主机的内存中调用远程 powershell 脚本。 此 Cortana 脚本与 Metasploit 模块配合使用,允许您利用 Powershell 的调用表达式 (IEX) 和 .Net 功能在目标 Windows 主机的内存中下载和运行脚本。 在 Armitage/Cortana 中激活受感染的 Windows 主机后,右键单击主机会显示一个菜单。 先决条件:将 remote_powershell.rb Metasploit 模块放在您的“metasploit-framework/modules/post/windows/manage/”目录中。 创建者: rvrsh3ll Veil 项目: : 由harmj0y 撰写的PowerView 和PowerUp 博客: ://blog.harmj0y.net/ Misc。 Powershell 命令:

网友评论