首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何通过使用域管理员凭据运行的脚本在未加入域的服务器上运行WMI命令

在未加入域的服务器上运行WMI命令,可以通过以下步骤实现:

  1. 确保服务器已安装Windows Management Instrumentation (WMI)。WMI是一种用于管理Windows操作系统的技术,可以通过命令行或脚本与操作系统进行交互。
  2. 创建一个域管理员账户,并获取该账户的凭据。域管理员账户具有足够的权限来运行WMI命令。
  3. 编写一个脚本,使用域管理员凭据来运行WMI命令。可以使用VBScript或PowerShell来编写脚本。
    • VBScript示例:
    • VBScript示例:
    • PowerShell示例:
    • PowerShell示例:
    • 在脚本中,使用ConnectServer方法或-ComputerName参数指定服务器名称,-Namespace参数指定WMI命名空间,-Credential参数指定域管理员凭据。
  • 运行脚本。在命令行或脚本编辑器中执行VBScript或PowerShell脚本,即可在未加入域的服务器上运行WMI命令。

使用域管理员凭据运行脚本的优势是可以获得足够的权限来执行需要的操作,例如查询系统信息、管理进程、配置网络等。这在需要对未加入域的服务器进行管理和监控时非常有用。

推荐的腾讯云相关产品:腾讯云服务器(CVM)和腾讯云云监控。

  • 腾讯云服务器(CVM):提供高性能、可扩展的云服务器实例,可满足各种计算需求。了解更多信息,请访问腾讯云服务器产品介绍
  • 腾讯云云监控:提供全面的云资源监控和告警服务,可监控服务器的性能指标、网络流量、磁盘使用情况等。了解更多信息,请访问腾讯云云监控产品介绍
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

WMI远程访问问题解决方法

这种情况使 Windows 系统管理员无法通过一种简便方法利用常见脚本语言来自动化常用系统管理任务,因为大多数脚本语言都不能直接调用 Win32 API。...最好一点是,系统管理员可以使用 WMI 脚本库创建系统管理脚本,从而管理任何通过 WMI 公开 Windows 资源!      ...通过WMI访问远程计算机需要注意几点: 1。首先确保使用用户名和密码正确,且用户有管理员权限。用户密码不能为空。 2。检查目标机上DCOM是否可用。...如果目标加入,则在服务器不可用情况下会报“当前没有可用登录服务器处理请求”错误,此时局域网共享也将失效。...本地机器命令执行命令:net use \\ /user:  ,将返回具体错误号: 错误号5,拒绝访问 : 很可能你使用用户不是管理员权限,先提升权限; 错误号

2.5K30

WinRM横向移动详解

使用NTLM进行身份验证所有协议一样,有权访问加入计算机计算机帐户攻击者可以调用域控制器来计算NTLM会话密钥,从而模拟服务器。...默认情况下,服务器将试图加载用户配置文件。如果远程用户不是目标系统本地管理员,则需要使用该选项 (默认设置将导致错误)。...然后环境下的话,我们还是使用kerberos吧 ? 我们可以利用一个非常著名WMI类,Win32_Process,可通过利用来生成(远程)进程执行命令。...注意:我们需要添加好路由或使用代理把MSF带入内网中 如果已获取本地管理员凭据,则可以使用这些凭据通过WinRM服务与其他主机进行身份验证。 以下模块可以确定本地管理员凭据是否对其他系统有效。...Metasploit还有一个模块,可以通过WinRM服务执行任意命令。 该模块需要本地管理员凭据和目标主机。 auxiliary/scanner/winrm/winrm_cmd ?

2.6K10

内网环境下横向移动总结

Psexec被众多安全厂商加入查杀黑名单后,近几年,通过调用WMI来进行远程操作工具也屡见不鲜。(WMI是一项Windows管理技术,通过它可以访问、配置、管理几乎所有计算机资源。)...,服务端通过服务启动相应程序执行命令并回显数据 运行结束后删除服务 psexec使用前提: 对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名 对方开启防火墙 如果是工作组环境...有了WMI,工具软件和脚本程序访问操作系统不同部分时不需要使用不同API;相反,操作系统不同部分都可以插入WMI 由于刚刚提到PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单...使用 wmic 远程执行命令远程系统中启动 Windows Mannagement Instrumentation 服务(目标服务器需要开放 135 端口,wmic 会以管理员权限远程系统中执行命令...举例来说,将能够访问网络所有关键服务器管理员划分为第0级,将工作站管理员划分为第2级,那么即使黑客窃取到了关键服务器管理员凭证,以管理员身份也无法登录关键服务器

2.8K20

常见远程执行命令方式整理

可以通过以下方法修改远程系统LocalAccountTokenFilterPolicy 条目的值,使得非 Administrator 本地管理员建立连接时也可以得到具有管理员凭证令牌,即可正常通过各种方式远程执行命令...smbexec smbexec 是基于 psexec 修改程序,加入了参数来指定默认共享,可以目标为开启 admin$ 共享但开了其它共享时使用。...推荐使用 wmic 进行远程执行命令。 常用命令 远程系统执行 bat 脚本 wmic /node:192.168.17.138 /user:test /password:!...wmiexec WMI 可以远程执行命令,大牛使用VBS脚本调用WMI来模拟 psexec 功能,于是乎 WMIEXEC 就诞生了。基本psexec 能用地方,这个脚本也能够使用。...sc 常用命令 建立 ipc 连接(参见net use + at)后上传等待运行 bat 脚本到目标系统,创建服务(开启服务时会以system 权限远程系统执行 bat 脚本) sc \\192.168.17.138

6.3K10

内网渗透基石篇--内横向移动分析及防御

利用这个连接,不仅可以访问,目录机器中文件,进行上传,下载等操作,还可以目标机器运行其他命令,以获取目标机器目录结构、用户列表等信息。...错误号67:找不到网络名,包括lanmanworkstation服务启动、IPc$已被删除。 错误号1219:提供凭据与已存在凭据集冲突。...环境中,用户登录计算机时使用大都是账号,大量计算机安装使用相同本地管理员账户和密码,因此,如果计算机本地管理员账号和密码也是相同,攻击者就能使用哈希传递攻击方法登录内网中其他计算机。...使用mimikatz进行票据传递 使用横向移动神器mimikatz可以将内存中票据导出来,首先在目标机器管理员权限运行下面的命令,就可以直接导出一堆不同主机票据信息(KIRBI文件),从中选择一个目标系统自己...(顺便说一下,直接在黑客机器也能拿到目标机器票据~) 目标机器管理员权限,输入命令,获得票据 将票据移动到黑客机器 ? ? ? ?

2.6K62

PetitPotam – NTLM 中继到 AD CS

一旦为 DC$ 帐户生成证书,攻击者就可以使用它在域控制器执行任意操作,例如检索 Kerberos 帐户哈希值以创建金票并建立持久性或转储管理员哈希值并建立与域控制器通信通道。...它可以通过提供标准用户凭据使用配置 NTLM 中继系统 IP 和 CA IP 地址来执行。...如果在域控制器而不是不同服务器上部署证书颁发机构而没有采取预防措施,那么即使没有凭据访问网络也可能导致受损。... Mimikatz 中执行以下命令将创建另一个会话作为用户“管理员”。...但是,需要注意是,该攻击仅在“ WebClient ”服务域控制器运行时才有效。默认情况下安装此服务,因此直接执行该工具不太可能产生预期结果。

1.3K10

内网渗透 | 横向移动总结

通过这个连接,可以实现在被连接目标机器搞文件上传、下载、命令执行…… 关于IPC$+计划任务横向,我们目的非常明确: (1)首先建立向目标主机IPC$连接 (2)其次把命令执行脚本传到目标主机...我们可以通过at命令通过跳板机目标主机DC创建计划任务,让计算机指定时间执行木马程序,从而获得对内网目标主机控制。...,服务端通过服务启动相应程序执行命令并回显数据•1.运行结束后删除服务 psexec使用前提: •对方主机开启了 admin共享,如果关闭了admin共享,会提示:找不到网络名•对方开启防火墙•如果是工作组环境...有了WMI,工具软件和脚本程序访问操作系统不同部分时不需要使用不同API;相反,操作系统不同部分都可以插入WMI 由于刚刚提到PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单...使用 wmic 远程执行命令远程系统中启动 Windows Mannagement Instrumentation 服务(目标服务器需要开放 135 端口,wmic 会以管理员权限远程系统中执行命令

3.6K20

凭据收集总结

原文中提到如果目标运行了一个Powershell示例,则无法启动脚本,笔者遇到,均正常运行 ?...具体存储系统哪里,保存在注册表中,结构凭据+授权信息,后面就直接用 “凭据” 来代表 “凭据信息” + “授权信息”。...创建一个脚本shadow.txt,脚本内容如下: set set alias 执行以下命令: 最后记得交互式diskshadow中清楚创建卷影: With Credentials 使用impacket...如果配置,则项不存在,此处启用允许分配默认凭据,服务器列表值为TERMSRV/*(这个值实际就是SPN),另外系统默认分配凭据组策略注册表中路径为HKEY_LOCAL_MACHINE\SYSTEM...手动开启分配票据 可能遇到目标启用分配凭据如何启用分配票据: RDP链接过去直接改组策略,并修改服务器值为* cmd下使用reg命令修改注册表,并修改服务器值为* "*" "* #如何恢复 reg

5.8K30

APT29分析报告

如果已经掌握管理员权限帐户凭据,则可以通过某些横向移动技术进行另一种绕过,因为UAC是单一系统安全机制,并且一个系统运行进程权限或者完整性横向系统是未知,并且默认其为高度可信。...它依靠WMI服务进行本地和远程访问,并依靠SMB( 服务器消息块 )和RPCS( 远程过程调用服务 )进行远程访问。RPCS通过端口135运行。...如使用WMI功能订阅事件并在事件触发时执行任意代码,从而在系统设置持久化后门。攻击者可能会通过WMI脚本编译到Windows管理对象(MOF)文件(扩展名为.mof)中来逃避对此技术检测。...如: pwdumpx.exe gsecdump Mimikatz、Mimikatz2 同样可以通过使用Reg命令从注册表中提取凭据文件,然后使用Creddump7处理来获取凭证。...使用Windows内置工具ntdsutil.exe Invoke-NinjaCopy 组策略首选项(Group Policy Preference)文件 组策略首选项(GPP)是允许管理员创建带有嵌入式凭据策略工具

1.8K20

工具使用 | Impacket使用

atexec.py:此示例通过Task Scheduler服务目标计算机上执行命令,并返回已执行命令输出。...wmiexec.py:通过Windows Management Instrumentation使用半交互式shell,它不需要在目标服务器安装任何服务/代理,以管理员身份运行,非常隐蔽。...raiseChild.py:此脚本通过(ab)使用Golden Tickets和ExtraSids基础来实现子到林权限升级。...在此模式下,对于每个中继连接,稍后可以通过SOCKS代理多次使用它 karmaSMB.py:无论指定SMB共享和路径名如何,都会响应特定文件内容SMB服务器 smbserver.py:SMB服务器...WMI wmiquery.py:它允许发出WQL查询并在目标系统获取WMI对象描述(例如,从win32_account中选择名称) wmipersist.py:此脚本创建、删除WMI事件使用者、筛选器

5.8K10

抓取密码哈希各种工具集合

文章来源:pentestlab 拿到管理员权限之后,都会提取所有用户密码哈希进行离线破解和分析。... Meterpreter 会话中运行脚本,可以实现相同输出: ? 使用 -PWDumpFormat 参数: ?...exeonly.zip 如果已经获得本地管理员凭据,则可以本地或远程执行。...执行期间,fgdump 将尝试禁用可能在系统运行防病毒软件,如果成功禁用则将结果保存在文件中,如果失败,则不进行提取,防止被检测,使用方法直接在运行即可: fgdump.exe ?...总结 本文整理了各种工具,以各种方式提取 NTDS 中所有哈希,最好方式就是 DCSync 和离线提取,尽量不要在服务器执行过多操作,以免对目标造成可用性威胁。

2.1K50

一篇文章精通PowerShell Empire 2.3(下)

提权 WindowsVista系统开始引入UAC账户控制体系,分为三个级别: 高:完整管理员权限 中:标准用户权限 低:很低权限 即使当前用户是本地管理员,双击运行大部分应用程序时也是以标准用户权限运行...4.2模块使用说明 官方说明如下: l 对于任何没有引号服务路径问题 l 对于ACL配置错误任何服务(可通过service_ *利用 ) l 服务可执行文件任何不当权限(可通过service_exe...发现有用户在此服务器登陆,此时我们可以窃取用户身份,然后进行横向移动,首先先来窃取身份,使用命令pth,这里ID号就是creds下CredID号,我们这里来窃取administrator...可以看到进程号为1380,使用steal_token PID命令就窃取了该身份令牌了,如下图所示。 ? 同样我们也可以通过PS命令查看当前进程,查看是否有用户进程,如下图所示。 ?...MSF设置监听,命令如下,运行后,就可以收到Empire反弹回来shell了,如下图所示。

91921

我所了解内网渗透 - 内网渗透知识大总结

Windows环境下,身份验证服务和票据授予服务可同时运行在任何可写服务器。...大多数Active Directory管理员使用用户帐户登录到其工作站,然后使用RunAs(将其管理凭据放置本地工作站上)或RDP连接到服务器运行Mimikatz读取密码,收集密码尝试登录管理员机器一般只要管理员登录过机器抓取都可以获取控了...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell远程处理)远程提取NTDS.DIT 窗口有一个名为WMI内置管理组件,支持远程执行(需要管理员权限).WMIC是远程计算机上执行命令...此命令也可以通过WMI或PowerShell远程执行。 ? ?...其实我认为组策略也相当于远控,可以把配置脚本每一台电脑都种上马批量执行一遍。 或者每周在所有运行Mimikatz获取明文密码,以及获取某种类型文件这要通过编写脚本实现。

4.1K50

WMI利用(横向移动)

2021 WMI利用 (横向移动) 谢公子学安全 讲在前面 作者:pingpig@深蓝攻防实验室 一篇文章我们简单解释了什么是WMIWMI做什么,为什么使用WMI。...横向移动中固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI意见。...注意:wmic命令需要本地管理员管理员才可以进行正常使用,普通权限用户若想要使用wmi,可以修改普通用户ACL,不过修改用户ACL也需要管理员权限,这里笔者单独罗列小结:普通用户使用wmic。...WMIcmd.exe使用 pth-wmic 注意:此为kali内置工具,只能执行一些WMI命令,无法执行其他命令....WMI WMIHACKER 注意:wmihacker.vbs是wmiexec.vbs基础上进行改进并优化,新增了上传下载功能,其所需管理员权限。

2.8K10

进攻性横向移动

通过端口 135 使用远程过程调用 (RPC) 进行远程访问(以及稍后临时端口)进行通信,它允许系统管理员远程执行自动化管理任务,例如远程启动服务或执行命令。...image.png image.png 所以我们看到,即使通过 WMI,尽管 wmic.exe 能够通过 Powershell 目标上运行命令,但仍会创建命名管道,那么为什么首先要创建命名管道呢...WinRM Windows 远程管理允许管理服务器硬件,这也是 Microsoft 通过 HTTP(S) 使用 WMI 方式。...,最初端口 135 运行,然后通过临时端口继续通信,使用 DCE/RPC 进行通信。...唯一需要注意是 WebDAV 不能在服务器运行,因为默认情况下服务器操作系统不存在该服务。

2.1K10

红队技巧-常规横向手法

前言 内横向移动技术是红队作战内最基本技术之一,红队人员会利用该技术,以被攻陷系统为跳板,通过已经收集凭据和密码,来访问内其他主机,扩大战果,最终目的是获取到dc访问控制权限。...at \\\192.168.75.131 10 /delete 1.2 Schtasks at 命令windows2008以后版本被废除了,这时候就用schtasks命令来代替 还是老规矩上传脚本服务器...,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以远程计算机器启动一个进程;设定一个WMI允许脚本语言(例如VBScript或Windows PowerShell)本地和远程管理...命令支持各种开关以及使用备用凭据进行身份验证能力。...通过使用冒号(:)符号将语句分隔在一行,可以绕过此操作。 ? END

2K20

横向移动 - WMI 使用

WMI 自从 PsExec 在内网中被严格监控后,越来越多反病毒厂商将 PsExec 加入了黑名单,于是黑客们渐渐开始使用 WMI 进行横向移动。...通过渗透测试发现,使用 wmiexec 进行横向移动时,windows 操作系统默认不会将 WMI 操作记录在日志中。因此很多 APT 开始使用 WMI 进行攻击。...我们可以通过建立 IPC$(2008用户-->2008管),使用 type 命令读取执行结果: # 建立IPC$ net use \\192.168.3.21 /u:god\administrator...使用 wmic 远程执行命令远程系统中启动 Windows Mannagement Instrumentation 服务(目标服务器需要开放 135 端口,wmic 会以管理员权限远程系统中执行命令...这个时候远程目标控机器就会有一个 calc.exe 进程: ?

2.1K30

攻击本地主机漏洞(

权限提升是通过利用主机上特定弱点(例如在Windows中以系统级权限运行软件应用程序)或利用root拥有的setuid命令配置弱点,系统或网络获得更高级别权限结果。...WMI对于通过WMI脚本或应用程序自动化管理任务非常有用。...2008中就引入了,它允许管理员创建策略以自动化繁琐任务,例如更改主机操作系统本地管理员账户密码。...每个策略都是使用嵌入策略中加密密码创建。策略存储SYSVOL中,其中包含登录脚本、组策略数据和其他范围数据,任何成员用户都可以查看这些数据。...当客户端使用凭据成功进行身份验证时,票证授予票证(TGT)服务器将发送回一个凭据,用户可以使用凭据其他受信任计算机和应用程序进行身份验证,如图10-8所示。

1.1K10
领券