声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
前言
上个月@小离师傅开源了他的新一代wmiexec.py,而且最近也一直有在更新和修复Bug;昨天又看到@九世师傅参考他的这个项目又写了一版,也挺不错的。
大家可以持续关注下这两个项目。
工具介绍
需求
pip3 install impacket
项目架构
├───img
├───module #模块
├───output #vbs调用产生的临时vbs文件夹
├───vbs #模块所使用的vbs模板
wmi_query.py
更新
基本功能实现
通过base64编码传入vbs,vbs base64解码避免中文或者其他语言造成latin-1编码问题
更新RID劫持/用户启用或者禁用
执行过程清除
功能
-
获取进程列表 - 远程请求查询进程列表站点对比进程
- 用户名查询
- RDP开启/关闭
- PTH RDP登录开启/关闭
- winrm服务开启/关闭
- 防火墙规则查询
- 启用的防火墙规则查询
- 禁用的防火墙规则查询
- 允许入站的防火墙规则查询
- 禁止入站的防火墙规则连接
- 启用允许入站的防火墙规则查询
- 禁用防火墙入站的防火墙规则查询
- 开启/关闭某条防火墙规则
- 防火墙查询/关闭/开启
- 运行vbs
- 只运行一次vbs
- 日志清除
- 通过Win32_ScheduledJob命令执行 (适用于NT 6.0或以下)
- 通过vbs创建计划任务执行命令 (适用于NT 6.0以上)
- 伪造的交互shell
- 文件写入/文件读取/文件删除
- 文件夹查询
- 空密码登录启用
- 用户RID查询
- RID劫持
-
执行过程清
工具使用
Query Antivirus/EDR
Enable/Disable Rdp
Enable/Disable PTH rdp
Firewall rule setting
下载地址
https://github.com/XiaoliChan/wmiexec-Pro
https://github.com/422926799/wmi-hack-py
原文始发于微信公众号(Hack分享吧):tql!又一个WMI横向移动渗透神器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论