横向移动检测之远程执行(四)WMI/WMIC

本文介绍了攻击者如何利用WMI/WMIC进行横向移动,包括介绍、源(事件日志、注册表、文件系统)和目的(事件日志、注册表、文件系统)的分析。通过检查winrm服务、事件日志、注册表项和文件系统痕迹,可以检测到wmic的远程执行行为。
摘要由CSDN通过智能技术生成

1.1 介绍

 在横向移动过程,攻击者可能会利用WMI(Windows Management Instrumentation)提供的功能,通过远程执行命令进行横向移动。在Windows平台,在客户端通常使用wmic执行命令,服务端会使用wmiprvse.exe来创建客户端请求的进程,wmic命令的基本格式如下:


CMD:wmic /node:host process call create “evil.exe”
Powershell:Invoke-WmiMethod –Computer host –Class Win32_Process –Name create -Argument “c:\temp\evil.exe” # 默认使用当前用户的凭证


 通过对源和目的主机的事件日志,注册表,文件系统进行分析,可以获得源主机运行程序wmic的时间,运行次数等信息,从目的主机可以获得客户端的源IP,可执行文件wmiprvse.exe及上传的恶意文件的执行时间等信息。

首先需要对winrm服务进行配置:
检查winrm服务是否启动:
get-service winrm
在这里插入图片描述
如果没启动,则启动服务:
在这里插入图片描述
对于win7,只需启动服务即可,无需后续操作:
在这里插入图片描述
为远程主机添加访问权限:
winrm s winrm/config/client '@{TrustedHosts="REMOTECOMPUTERNAME/IP"}'
在这里插入图片描述
检查winrm服务:
在这里插入图片描述
设置防火墙规则:
Win+R->secpol.msc
在这里插入图片描述
在这里插入图片描述
创建一个远程进程进行测试:
wmic /node:192.168.49.145 /user joker /password:123456 process call create "notepad.exe"
在这里插入图片描述
如下图,成功远程创建进程:
在这里插入图片描述
环境
使用wimc,在192.168.49.155上远程在目标主机192.168.49.144创建进程。

    • 3
      点赞
    • 12
      收藏
      觉得还不错? 一键收藏
    • 1
      评论
    评论 1
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值