Ho ottenuto l'aquestion ho cercato di rispondere a me stesso senza molto successo. Adoro tutto lo script PowerShell fornito per scopi di post-exploit - > Powersploit; Nishang ecc ... Il mio unico problema è che non riesco a trovare un modo semplice per usarli all'interno di una sessione meterpreter.
Correggimi se ho torto, ma non c'è modo di avere un powershell "interattivo" da una shell (meterpreter). Non riesco a trovare alcuna altra soluzione che convertire lo script in codifica Base64 e le funzioni di chiamata (anche codificate) una per una attraverso il comando cmd.
Quello che mi piacerebbe fare (se è possibile in qualsiasi modo) è avere una shell interattiva da una sessione meterpreter già stabilita (a volte ottenere questa è una vera sfida se si considera che è necessario eludere IDS, AV, sandbox, ecc.)
C'è qualche soluzione per questo?