• 横向渗透——WMI


    Windows管理设施

    Windows管理设施(WMI Windows Management Instrumentation)是windows 03/xp开始,Windows内置的一个系统工具,用来方便管理员远程管理Windows主机。Windows程序和脚本可以使用WMI COM API与WMI交互。WMI服务运行在一个共享的Svhost进程中,它在本地账户下执行,将提供者加载到专门宿纳提供者的进程Wmiprvse.exe中。Wmiprvse.exe作为RPC服务进程的一个子进程被激发起来。详情可参考《深入解析Windows操作系统》或者微软官方。

    利用条件

    windows 03/xp及之后的版本
    135端口开放(默认)

    远程执行命令

    wmic /node:192.168.52.138 /user:administrator /password:admin@123 process call create "calc.exe"

    相关脚本

    自带的wmic没有回显,wmiexec.vbs脚本利用WMI服务,通过写入临时文件并读取的方式获得回显。Invoke-WMIExec.ps1脚本通过powershell内存加载,使用hash传递执行。impacket套件中的wmiexec.py主要用于从linux到windows的横向,同样支持hash传递,依靠445端口。windows版的impacket中的wmiexec.exe也是同样的用法。msf的wmi模块,反弹一个meterpreter。

  • 相关阅读:
    阅读计划博文
    系统设计时所实现的质量属性战术
    关于如何提高系统的可用性和易用性
    jdbc.properties
    JDBCUtil
    软件质量属性的场景描述
    架构漫谈阅读笔记
    软件架构师工作过程
    orm框架中entityframework的 增删改查操作
    事件和委托
  • 原文地址:https://www.cnblogs.com/g0udan/p/14486041.html
Copyright © 2020-2023  润新知