psexec與wmi在內網滲透的使用
阿新 • • 發佈:2017-09-10
安全 服務 alt onf 註入 admin log rip 遇到
psexec是一個很好的管理工具,在內網滲透中也被廣泛使用。
但太“出名”也往往會遭來各種麻煩。
在有安全監聽、防護的內網中使用psexec會容易觸發告警。
1.psexec用法(前提:對方要開啟admin$共享 且知道對方密碼或者hash):
psexec.exe \\遠程目標機器ip -u 賬號 -p 密碼 cmd
機器在第一次使用psexec的時候,會彈出確認提示框,為避免這個麻煩,可以加一個參數:
psexec.exe -accepteula \\遠程目標機器ip -u 賬號 -p 密碼 cmd
註:這個獲取到的是一個半交互式的shell
當破解不出hash時可以配合wce作hash註入使用
除了上面提到的,psexec已經是被“盯”的對象外。在退出時有人也不止一次遇到服務卸載不成功,在清理痕跡也是個問題。
所以有了下面的工具。
2.wmi
獲取一個半交互式的shell:
cscript.exe //nologo wmiexec.vbs /shell 192.168.100.1 賬號 密碼
執行單條命令:
cscript.exe //nologo wmiexec.vbs /cmd 192.168.100.1 賬號 密碼 "ipconfig"
同樣可以結合wce來使用
psexec與wmi在內網滲透的使用