WMIexec

横向渗透之wmiexec

由来:

WMI的全名为“Windows Management Instrumentation”(Windows管理规范)

特点:

可当作与window系统交互的API,最大优势是可以远程访问WMI系统自带,运行在内存中,

Windows默认不会将WMI的操作记录在日志中,同时攻击脚本无需写入到磁盘,具有极高的隐蔽性,不留任何痕迹

利用WMI可以进行信息收集、探测、反病毒、虚拟机检测、命令执行、权限持久化等操作。

缺点:⽹络请求较多;需要对⽅开启rpc服务,现实环境中有六七成机器不开

利用IPC连接,使用wmiexec连接远程主机。通过调用Windows本地API来获取powershell

psexec与wmiexec区别

日志是否记录,

通过调用WMIEXEC来模拟psexec的功能。

wmiexec流程:

wmiexe.vbs流程:

先建立一个IPC连接—>建立一个共享文件夹—>

用于远程读取命令执行的结果—>再把结果输出到结果共享文件—->

通过FSO组件访问远程共享文件的结果文件,将结果输出—>

调用WMI执行命令删除结果文件—>最后WMIexec退出时,删除文件共享。

wmiexec详细解释

基础命令使用