tql!又一个WMI横向移动渗透神器

admin 2023年5月18日11:12:59评论49 views字数 1006阅读3分21秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧设为星标”,否则可能看不到了

前言

上个月@小离师傅开源了他的新一代wmiexec.py,而且最近也一直有在更新和修复Bug;昨天又看到@九世师傅参考他的这个项目又写了一版,也挺不错的。

 

大家可以持续关注下这两个项目。

 

工具介绍

这两个工具都具备了更多新特性和功能,且整个操作只对135端口有效(不需要smb连接)横向移动AV躲避(Windows Defender,火绒,360)。

需求

python3,impacket模块
pip3 install impacket

项目架构

├───img├───module #模块├───output #vbs调用产生的临时vbs文件夹├───vbs #模块所使用的vbs模板wmi_query.py

 

更新

基本功能实现通过base64编码传入vbs,vbs base64解码避免中文或者其他语言造成latin-1编码问题更新RID劫持/用户启用或者禁用执行过程清除

 

功能

  • 获取进程列表
    • 远程请求查询进程列表站点对比进程
  • 用户名查询
  • RDP开启/关闭
  • PTH RDP登录开启/关闭
  • winrm服务开启/关闭
  • 防火墙规则查询
    • 启用的防火墙规则查询
    • 禁用的防火墙规则查询
    • 允许入站的防火墙规则查询
    • 禁止入站的防火墙规则连接
    • 启用允许入站的防火墙规则查询
    • 禁用防火墙入站的防火墙规则查询
    • 开启/关闭某条防火墙规则
  • 防火墙查询/关闭/开启
  • 运行vbs
    • 只运行一次vbs
  • 日志清除
  • 通过Win32_ScheduledJob命令执行 (适用于NT 6.0或以下)
  • 通过vbs创建计划任务执行命令 (适用于NT 6.0以上)
    • 伪造的交互shell
  • 文件写入/文件读取/文件删除
  • 文件夹查询
  • 空密码登录启用
  • 用户RID查询
  • RID劫持
  • 执行过程清

工具使用

Query Antivirus/EDR

tql!又一个WMI横向移动渗透神器

Enable/Disable Rdp

tql!又一个WMI横向移动渗透神器

Enable/Disable PTH rdp

tql!又一个WMI横向移动渗透神器

Firewall rule setting

tql!又一个WMI横向移动渗透神器

......

 

 

下载地址

https://github.com/XiaoliChan/wmiexec-Pro

https://github.com/422926799/wmi-hack-py

原文始发于微信公众号(Hack分享吧):tql!又一个WMI横向移动渗透神器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日11:12:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   tql!又一个WMI横向移动渗透神器http://cn-sec.com/archives/1742470.html

发表评论

匿名网友 填写信息