CODEBY_SEC Telegram 9485
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации

PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.


⚡️ Основные возможности PowerSploit
⏺️ Code execution / инъекция и загрузка шелл-кодa — функции вроде Invoke-Shellcode и Invoke-ReflectivePELoad позволяют запускать произвольный код в контексте процесса Windows.
⏺️ PrivEsc (повышение привилегий) — модуль PowerUp и другие скрипты собирают и проверяют распространённые векторы повышения привилегий в Windows-окружении.
⏺️ Credential access / извлечение учётных данных — инструменты и обёртки для вызова Mimikatz и других техник получения паролей/хэшей.
⏺️ Persistence, Evasion, Recon & Exfiltration — скрипты для устойчивого присутствия, обхода AV/EDR (включая техники «fileless»), сбора информации о системе и экспорта данных.
⏺️ Модульная структура и экспорт — удобный набор отдельных модулей (CodeExecution, Privesc, Exfiltration и др.) для выборочной загрузки и использования в сценариях.

⬇️ Установка и быстрый запуск
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.

Пример скачивания и импорта модуля:
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks

Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.

⚙️ Преимущества PowerSploit
➡️ Широкий набор готовых техник — экономит время в post-exploit фазе, объединяя распространённые приёмы в одном наборе.
➡️ Модульность и читаемость — скрипты на PowerShell легко адаптировать под конкретные сценарии и изучать для обнаружения и защиты.
➡️ Активное признание в сообществе — PowerSploit фигурирует в учебных материалах, чек-листах по атаке/защите и в базах знани (MITRE/S0194).
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥7



tgoop.com/codeby_sec/9485
Create:
Last Update:

PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации

PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.


⚡️ Основные возможности PowerSploit
⏺️ Code execution / инъекция и загрузка шелл-кодa — функции вроде Invoke-Shellcode и Invoke-ReflectivePELoad позволяют запускать произвольный код в контексте процесса Windows.
⏺️ PrivEsc (повышение привилегий) — модуль PowerUp и другие скрипты собирают и проверяют распространённые векторы повышения привилегий в Windows-окружении.
⏺️ Credential access / извлечение учётных данных — инструменты и обёртки для вызова Mimikatz и других техник получения паролей/хэшей.
⏺️ Persistence, Evasion, Recon & Exfiltration — скрипты для устойчивого присутствия, обхода AV/EDR (включая техники «fileless»), сбора информации о системе и экспорта данных.
⏺️ Модульная структура и экспорт — удобный набор отдельных модулей (CodeExecution, Privesc, Exfiltration и др.) для выборочной загрузки и использования в сценариях.

⬇️ Установка и быстрый запуск
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.

Пример скачивания и импорта модуля:
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks

Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.

⚙️ Преимущества PowerSploit
➡️ Широкий набор готовых техник — экономит время в post-exploit фазе, объединяя распространённые приёмы в одном наборе.
➡️ Модульность и читаемость — скрипты на PowerShell легко адаптировать под конкретные сценарии и изучать для обнаружения и защиты.
➡️ Активное признание в сообществе — PowerSploit фигурирует в учебных материалах, чек-листах по атаке/защите и в базах знани (MITRE/S0194).

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/9485

View MORE
Open in Telegram


Telegram News

Date: |

Administrators To view your bio, click the Menu icon and select “View channel info.” Ng, who had pleaded not guilty to all charges, had been detained for more than 20 months. His channel was said to have contained around 120 messages and photos that incited others to vandalise pro-government shops and commit criminal damage targeting police stations. Matt Hussey, editorial director of NEAR Protocol (and former editor-in-chief of Decrypt) responded to the news of the Telegram group with “#meIRL.” You can invite up to 200 people from your contacts to join your channel as the next step. Select the users you want to add and click “Invite.” You can skip this step altogether.
from us


Telegram Codeby
FROM American