1、PsExec.exe(横向360会杀 执行一些命令可以 调用cmd就会被杀) 下载
使用:
PsExec.exe \<IP地址> -u <用户名> -p <密码> -s cmd.exe -accepteula
原理:
ipc连接 身份认证 admin$共享 写入PSEXECSRC.exe 利用ipc命名管道调用svcctl服务 利用svcctl服务开启psexesvc服务
优点:
无
缺点:
释放文件容易被杀 创建服务会被日志记录 调用cmd会被拦截PSEXECSRC
条件:
1、目标开启ADMIN$共享
2、目标开启445端口
2、PsExec.py(横向360会杀) 下载
使用:
python3 psexec.py <用户名>:<密码>@<IP地址>
原理:
ipc连接 身份认证 admin$共享 上传随机文件名.exe 利用ipc命名管道调用svcctl服务 利用svcctl服务开启psexesvc服务 执行完删除服务和文件
优点:
会自己删除日志 删除文件
缺点:
上传文件直接被秒杀
条件:
1、目标开启ADMIN$
2、目标开启445端口
3、smbexec.py(横向360会杀))下载
使用:
python3 psexec.py <用户名>:<密码>@<IP地址> 命令
其他:
暂略
条件:
1、目标开启ADMIN$
2、目标开启445端口
4、wmiexec.py(横向360会杀))下载
使用:
python3 wmiexec.py <用户名>:<密码>@<IP地址> 命令
其他:
暂略
条件:
1、目标开启135/445端口
2、远程服务器启动Windows Management Instrumentation
服务(默认开启)
5、atexec.py(横向360会杀)下载
使用:
python3 atexec.py <用户名>:<密码>@<IP地址> 命令
其他:
暂略
条件:
1、目标开启445端口
6、WMIHACKER_0.6.vbs(过360)下载
使用:
WMIHACKER.vbs /shell host user pass
优点:
无需445端口 横向不会被拦截
缺点:
感觉回显有点慢
条件:
1、目标开启139
2、远程服务器启动Windows Management Instrumentation
服务(默认开启)
7、sharpwmi.exe(调用poweshell会被360拦截)下载
使用:
sharpwmi.exe 192.168.2.3 administrator 123 cmd whoami
其他:
暂略
8、paexec(过360)下载
使用:
paexec.exe \<IP地址> -u <用户名> -p <密码> cmd
其他:
原理跟psexec差不多 其中流量加密了 一定程度横向免杀 有时间看看原理
测试时候顺手总结
可能有很多错误望指正