横向渗透——WMI

Windows管理设施

Windows管理设施(WMI Windows Management Instrumentation)是windows 03/xp开始,Windows内置的一个系统工具,用来方便管理员远程管理Windows主机。Windows程序和脚本可以使用WMI COM API与WMI交互。WMI服务运行在一个共享的Svhost进程中,它在本地账户下执行,将提供者加载到专门宿纳提供者的进程Wmiprvse.exe中。Wmiprvse.exe作为RPC服务进程的一个子进程被激发起来。详情可参考《深入解析Windows操作系统》或者微软官方。

利用条件

windows 03/xp及之后的版本
135端口开放(默认)

远程执行命令

wmic /node:192.168.52.138 /user:administrator /password:admin@123 process call create "calc.exe"

相关脚本

自带的wmic没有回显,wmiexec.vbs脚本利用WMI服务,通过写入临时文件并读取的方式获得回显。Invoke-WMIExec.ps1脚本通过powershell内存加载,使用hash传递执行。impacket套件中的wmiexec.py主要用于从linux到windows的横向,同样支持hash传递,依靠445端口。windows版的impacket中的wmiexec.exe也是同样的用法。msf的wmi模块,反弹一个meterpreter。

原文地址:https://www.cnblogs.com/g0udan/p/14486041.html