為什麼滲透測試中經常利用power shell入侵但是它還是默認開著?

本人小白,看了一些文章發現都是用powershell進行滲透的。默認開啟這個功能看上去很不安全,為什麼還是開啟的呢?或者說,它有什麼被調用的時候嗎?


防火牆配的不好,就算你通著電源不開機,都有可能被干。


賊總是從窗戶進來,為啥要留窗戶?


powershell多數時間是作為後滲透測試組件使用的,也就是說你被入侵之後,攻擊者可以用empire之類的powershell腳本去進行內網滲透之類的操作.本身powershell的執行策略默認是受限的,至於輪子哥說的防火牆,跟powershell一樣開不開都無太所謂的,畢竟大部分攻擊都是用釣魚這種甚至什麼漏洞都沒用到的操作發起的.還是要提高自己的姿勢水平,不要為了看片就裝XX播放器,也不要為了省錢亂下XX激活器,也不要為了我也不知道什麼原因亂運行XX外掛.


請補充:你看了哪些文章利用Powershell進行滲透了?在這些文章中Powershell究竟扮演了什麼樣的角色?

因為Powershell是命令行shell,命令行shell是操作系統不可缺少的一部分,至少我還沒用過默認不帶命令行shell的桌面操作系統。


因為Unix(Linux)系統有6b的shell(如:sh、bash、csh、zsh),Windows也要有,

同時一些 .net 框架、註冊表修改都需要用到


XP的年代連ASLR都沒有,現在常常會想當年的挖洞人員是多麼幸福。

然而微軟把挖洞的門檻抬高後又打開PowerShell這扇窗,真乃莫大的恩賜。

隨著Windows的進化,PowerShell會越來越安全的,但目前我還是寧願把它禁用掉。只是在企業裡禁用PowerShell一般都會遇到阻力,系統管理人員會不高興,不是安全團隊想做就做得到。


大多數入侵都是通過網路,為什麼網路還是默認開著呢?

因為它有用啊


因為他是windows上最power的語言!!簡單,面向對象!


powershell顧名思義是一種強大的shell,它可以編寫一系列腳本,來調用.net平台的api,所以已經成為內網滲透的一大利器。win10最新版已經將默認shell改為了powershell了,所以說,這個功能是默認開啟的,並從win7系統就默認自帶。它被調用的時候太多了,很多windows管理人員,開發人員,都用powershell做自動化腳本,顯然它的作用也越來越大了。


為什麼滲透測試中經常利用http伺服器入侵但http伺服器都默認開著?把http伺服器關了不是能避免很多漏洞嗎

PowerShell也是Windows一個很重要的功能,儘管表面上用不上,但很多功能都在內部使用了PowerShell,況且即使關了PowerShell,只要得到許可權照樣什麼都能幹。所以關閉PowerShell沒啥卵用


震驚,某某系統發現漏洞,居然還有人敢開機

默認開shell無非是個權衡利弊下的產物。


那在powershell出現並被廣泛使用之前的XP時代,不是還有VBscript和批處理batch嗎(笑,逃)?

這東西作用和Linux的那些shell腳本一樣的。就是自動化地去配置一下。比如Cassandra的win上的安裝腳本,能調powershell就調用了。

這種腳本,基本上是,誰功能強大,可遷移(哪台電腦都有),方便好寫,就選哪種了。


十幾年前,還有一大波人密碼都不設置一個就敢開著遠程桌面,都不需要上任何手段就能直接連上去,拼手速就能「黑」掉一台電腦。甚至還有掛在公網上的伺服器也不設密碼……這簡直就是大家的電腦啊!

還是那句老話,安全問題,絕大多數都是管理上的問題。事實上,很多人應該感謝數字流氓衛士,不然現在不知道多少人還處在水深火熱之中呢。


推薦閱讀:

搞滲透是否需要掌握至少一門伺服器腳本語言 還需要什麼基礎呢? 豐富的網路知識?
根據mysql報錯進行回顯注入的原理是什麼?
sql注入新手問題?
如何評價 KoolShare 論壇的 merlin 改版固件?
如果 CPU 存在安全後門,那麼使用國產伺服器能杜絕安全問題嗎?

TAG:MicrosoftWindows | 網路安全 | 黑客Hacker | 信息安全 | 滲透測試 |