碼上快樂
1秒登錄
首頁
榜單
標簽
關於
搜索
相關內容
簡體
繁體
Psexec和wmiexec的原理和區別
本文轉載自
查看原文
2020-02-29 11:00
3624
內網滲透學習
PSEXEC
針對遠程建立連接的方式有兩種,一種先建立IPC通道連接,然后直接使用,操作如下:
net use
\\192.168.0.1\ipc$
“password” /user:administrator
psexec.exe
\\192.168.0.1
cmd 進入半交互式cmdshell ;
另一種時在psexec的參數中指定賬戶密碼 操作如下:
psexec.exe
\\192.168.0.1
–u administrator –p password
執行原理:
1.通過ipc$連接,釋放psexecsvc.exe到目標
2.通過服務管理SCManager遠程創建psexecsvc服務,並啟動服務。
3.客戶端連接執行命令,服務端啟動相應的程序並執行回顯數據。
4.運行完后刪除服務。這個在windows的日志中有詳細的記錄,另外psexec在少數情況下會出現服務沒刪除成功的bug,所以一般不推薦使用psexec,推薦wmiexec
工具說明:
需要遠程系統開啟admin$共享
建立IP超鏈接后可以不指定用戶名和密碼
不能僅拷貝文件不行執行,拷貝時可以建立ipc連接后拷貝
在啟動psexec建立連接后,遠程系統上會被安裝一個服務:psexecsvc,安裝服務會留下日志,而且psexec推出時有可能服務刪除失敗,所以不推薦使用psexec
wmiexec
wmi介紹
全稱是Windows management instrumentation,它出現在所有的Windows操作系統中,並由一組強大的工具集合組成,用於管理本地或遠程的Windows系統,攻擊者使用wmi來進行攻擊,但Windows系統默認不會再日志中記錄這些操作,可以做到無日志,攻擊腳本無需寫入到磁盤,增加了隱蔽性。推薦使用wmiexec進行遠程執行命令
wmiexec介紹
大牛使用VBS腳本調用WMI來模擬 psexec 的功能,於是乎WMIEXEC 就誕生了。基本上psexec 能用的地方,這個腳本也能夠使用。整個過程是先調用WMI通過賬號密碼或者NTLM認證(WCE注入)連接到遠程計算機,然后如果提供了賬號密碼,則用這個賬號密碼建立一個到目標的IPC連接。隨后WMI會建立一個共享文件夾,用於遠程讀取命令執行結果。 當用戶輸入命令時,WMI創建進程執行該命令,然后把結果輸出到文件,這個文件位於之前創建的共享文件夾中。最后,通過FSO組件訪問遠程共享文件夾中的結果文件,將結果輸出。當結果讀取完成時,調用WMI執行命令刪除結果文件。最后當WMIEXEC退出時,刪除文件共享。
常用命令
獲取半交互式shell
cscript.exe //nologo wmiexec.vbs /shell 192.168.0.1 username password
在遠程系統上執行單條命令
cscript.exe wmiexec.vbs /cmd 192.168.0.1 username password “cmdkey /list”
在遠程系統上執行bat腳本
cscript.exe wmiexec.vbs /cmd 192.168.0.1 username password c:\programdata\test.bat
上面是提供賬號密碼的情況,如果有時候我們抓取到的是hash,破解不了時可以利用WCE的hash注入,然后再執行wmiexec(不提供賬號密碼)就可以了,操作如下:
wce –s 賬號:主機名或域的名字:LM:NTLM
cscript //nologo wmiexec.vbs /shell 192.168.0.1
注意:日過抓取的LM hash是AAD3開頭的,或者是No Password之類的,計用32個0代替LM hash
×
免責聲明!
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。
猜您在找
Windows遠程命令執行——psexec、wmiexec、wmic、nc,這屬於橫向移動范疇,另外還有smbexec漏掉了
PSExec的使用
了解PSexec
PsExec下載地址及其用法
psexec 命令工具的使用
內網滲透——PSExec工具
如何使用 PsExec 執行遠程命令
PsExec的問題及其解決辦法
psexec局域網執行遠程命令
HashRouter 和 HistoryRouter的區別和原理
粵ICP備18138465號
© 2018-2025 CODEPRJ.COM