首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网渗透|利用 WinRM 进行横向渗透

前言 WinRM 作为 Windows 操作系统一部分,是一项允许管理员在系统上远程执行管理任务服务。这样服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中使用。...这样管理服务当然不会被攻击者错过,在内网渗透中,我们可以使用 WinRM 服务进行横向移动,并且使用这种远程连接进行横向移动不容易被察觉到,也不会占用远程连接数。...calc 进程: image-20210804214037070 使用 Invoke-Command 命令 Invoke-Command 是 PowerShell 上一个命令,用来在本地或远程计算机上执行命令...•-Credential:指定有权连接到远程计算用户帐户。•-Command:指定需要执行命令。 image-20210804215420172 如上图所示,成功在远程机上执行命令。...在会话期间,您键入命令在远程计算机上运行,就像您直接在远程计算机上键入一样。

4.6K40

PowerShell 降级攻击检测与防御

命令来卸载远程主机 powershell V2: Invoke-Command -Computer WKS1 -ScriptBlock { Disable-WindowsOptionalFeature...注意:由于 400 事件无法与活动进程相关联(400 事件不包含 PID),因此我们无法做到选择性终止 powershell 进程,只会将所有 powershell 进程终止,但是,我觉得这不是一个问题...,因为 powershell 执行好都是很短时间,在使用 powershell V2 出发终止时,正常 powershell 进程很大可能不会同时存在。...PowerShell 事件日志,则无法杀死确切有问题 PowerShell 进程,并且所有正在运行 PowerShell.exe 进程都必须终止。...但是,如果我们可以识别来自 4688 事件恶意命令,那么我们就可以终止仅有问题 powershell.exe 进程 - 其他潜在(可能是良性)powershell.exe 进程将保持不受干扰。

2.2K00
您找到你想要的搜索结果了吗?
是的
没有找到

横向移动之WinRM横向移动

作为DCOM和WMI远程管理替代方法,WinRM用于通过WSMan与远程计算机建立会话,WAMan利用HTTP/S作为传输机制来传递XML格式消息。...-a[llow]d[elegate] - 指定可以将用户凭据用于访问远程共享,例如,不是目标终结点所在计算机上创建远程共享。...远程计算机上旧安装可能不支持压缩,因此默认情况下处于禁用状态。 -[use]ssl - 在使用远程终结点时使用 SSL 连接。...- 帮助 若要终止远程命令,用户可以键入 Ctrl-C 或 Ctrl-Break,该键入将被发送到远程外壳程序。第二次 Ctrl-C 将强制终止 winrs.exe。...WinRM(.vbs)允许WMI对象通过WinRM传输进行远程交互,可以利用几个WMI类来执行远程命令执行,一个非常著名WMI类Win32_Process可以通过利用Create方法来生成(远程进程

4K10

黑客(红队)攻防中内网环境下WMI利用

通过这个模型,我们可以方便地从远程计算机获取管理数据,也就是说,你可以在自己电脑上查看和管理其他电脑信息。...计算用户并且创建一个进程运行cmd.exe程序.而下一步就是将shell下载到目标计算机,这一步中我们需要在新进程中下载certutil.exe...wmic /node:目标IP地址 /user:用户名 密码 process get ProcessId,ProcessName,CommandLine > 输出文件路径 //获取远程计算进程信息...start > nul || wmic /node:目标IP地址 /user:用户名 密码 service where "Name='服务名称'" call stop > nul //启动或停止远程计算机上服务总结实际上...wmicexec进行横向渗透时,Windows操作系统默认不会将WMI操作记录在日志中同时无需将wmicexec.py移动到目标机上,所以隐蔽性较高,因为WMI是Windows管理工具,所以大多数基于

9900

ATT&CK视角下红蓝对抗:十八.横向移动之利用WinRM进行横向渗透

一.前言 WinRM远程管理服务是微软WS-Management协议实现。WS-Management协议是基于简单对象访问协议(SOAP)防火墙友好协议。...WinRM远程管理服务是微软WS-Management协议实现。...2.Invoke-Command Invoke-Command是一个 PowerShell命令,该命令可用于在远程机器上运行脚本或其他命令,并且可以同时在多台机器上运行命令。...Invoke-Command使用WinRM服务在远程计算机上执行命令。要使用 Invoke-Command则必须在远程机器上具有适当权限,并且WinRM服务必须在远程计算机上运行。...接下来在跳板机中使用Powershell运行Invoke-Command命令,输入Invoke-Command -ComputerName 192.168.1.3 -Credential administrator

37460

SharpMapExec:针对网络渗透测试高级瑞士Knife

该工具目的是简化网络渗透测试任务操作,并提供一个多功能渗透测试平台,该工具目前仅支持在Windows操作系统上运行,这也符合内部威胁模拟攻防常见要求。...数据过滤模块核心实现思想是在远程计算机上执行最少必要代码,为了完成这个任务,该工具将把所有的敏感数据下载到loot目录并在本地解析它们。...computername:TARGET Available WinRm modules /m:exec /a:whoami (Invoke-Command...) /m:exec /a:C:\beacon.exe /system (Invoke-Command as System) /m:comsvcs...: 使用一个NT哈希扫描本地管理员密码复用: 大批量转储Lsass进程,并将其保存到loot文件夹: 在某些使用Kerberos场景下,可能会要求用户同步DC时钟并设置DNS: net time \\

84220

如何使用Ketshash检测可疑特权NTLM连接

该工具可以基于下列信息来实现其功能: 1、受监控计算机上安全事件日志(登录事件); 2、活动目录中身份验证事件;  工具要求  该工具使用要求用户账号拥有下列权限: 1、访问远程计算安全事件日志...; 2、活动目录读取权限(标准域账户); 3、计算机在同一时间同步,否则会影响结果; 4、至少安装并配置好PowerShell 2.0;  工具下载  该工具是一个PowerShell脚本,因此我们只能在支持...; 2、双击KetshashRunner.exe,根据需要修改设置,并点击运行;  Invoke-DetectPTH使用  参数解释 Targetcomputers:要检测NTLM连接目标计算机数组...; TargetComputersFile:包含要检测NTLM连接目标计算机列表文件路径; StartTime:检测开始时间,默认值为当前时间; UseKerberosCheck:检查组织...但是我们可以在Detect-PTHMultithreaded之前使用Invoke-Command调试: Invoke-Command -ScriptBlock $detectPTHScriptBlock

81750

Cobalt Strike 4.0 Updates You Should Know

domain 图26 net domain command (b).net domain_controllers 图27 net domain_controllers command 可以看到,计算机名为...command to import module 其实可以使用系统自带Invoke-Command模块进行远程命令执行(当然,也需要调用凭据) powerpick Invoke-Command -ComputerName...,当用户名为别的管理员,cs并不会自动提权,例如以下情况: 图40 Show current user groups 可以看到,xiaoli这个用户是本地管理员,可是cs没有帮我们提权 抓密码提示权限不足...(c).One-liner 配合runu在指定进程执行命令 在这里的话,是看目标进程arch生成oneliner,我目标进程是64位,所以生成x64和x86payload都可以,x86进程则只能生成...注入进程 在psinject这里,x64进程可以注入x86/x64payload,x86进程只能注入x86 图55 Choose a process for target psinject 2784

60610

渗透技巧 | Bypass Powershell执行策略N种方式

•要求所有脚本和配置文件都由受信任发布者签名,包括在本地计算机上编写脚本。...•需要可信发布者对从 Internet 下载脚本和配置文件(包括电子邮件和即时消息程序)进行数字签名。•不要求在本地计算机上编写脚本(不是从 Internet 下载)具有数字签名。...•UserPolicy:由组策略为当前用户设置执行策略。•Process:为当前 Windows PowerShell 进程设置执行策略。•CurrentUser:为当前用户设置执行策略。...此外,这个命令还有一个比较夸张功能:可以抓取远程主机策略并应用到当前主机。 这里测试了一下工作组。...它也不会导致任何配置更改。

3.3K20

Powershell进阶学习(3) Po

我们首先要理解什么是远程管理,远程管理方式有很多比如最常用Windows远程桌面管理,linuxSSH等。...那么今天说起是Windows一种最新远程管理方式winrm(windows远程管理),当然在windowsServer2003R2时候就已经有这个功能了。...(1)一对一管理远程计算机,登陆一台域控制器服务器,需要使用Enter-PSSession: ? 可以看到我已经成功登陆到了bjdc01这台服务器上并用ls命令查看了一下它D盘内容。...(2)但是我不想登陆到计算机上再去执行命令,能不能直接通过命令查看当然是可以。这个需要invoke-command命令。 ? 通过这个命令我们可以看到服务器上最新关于system三个日志 ?...我通过远程方式在bjdc01上设置了一个变量,但当我在此运行时候发现它居然失效了。 这是什么原因呢?好吧请继续关注关于接下来session介绍吧。

50020

Cobalt Strike 4.0 Updates You Should Know

图27 net domain_controllers command 可以看到,计算机名为DC就是域控,接下来可以鞭挞它了 b.横向移动改进 exp提权,然后抓密码(此处密码为刚刚UAC钓到域管理员明文密码...图38 You can use powershell-import command to import module 其实可以使用系统自带Invoke-Command模块进行远程命令执行(当然,也需要调用凭据...在cs中,只有当前用户名为administrator管理员用户,cs才会自动提权,当用户名为别的管理员,cs并不会自动提权,例如以下情况: ?...(c).One-liner 配合runu在指定进程执行命令 在这里的话,是看目标进程arch生成oneliner,我目标进程是64位,所以生成x64和x86payload都可以,x86进程则只能生成...同时看到该beacon进程就是我们刚刚所指定 ?

1.8K10

如何在网络中追踪入侵者(三):主机追踪

在企业主机和服务器上有大量数据集来发掘未知恶意行为,包括运行进程,活动网络连接,监听端口,文件系统遗留,用户日志,自动运行等等。 而这些数据,难点只在于决定关注哪些点来开始你追踪进程。...这些技术首先会帮你发现主机上恶意行为一些线索——不管你有没有签名或者IOC。你可以自由使用这些,同时感受追踪强大功能。 搜索指标 一个通用起始点是在你机上搜索IOC。...利用Powershell运行Yara可以通过下面这几个简单步骤,假设你已经有登录凭证并且 Powershell已经远程开放了。...我们推荐结合Powershell 和autoruns命令行来使用,这样可以远程从你系统抓取数据。...一个好追踪器需要覆盖日志,进程,网络信息,以及其他。 总结 通过这个系列三篇文章,我们提供了使用免费软件在主机上和网络上进程进行追踪几种方法。

1.2K90

红队技巧-常规横向手法

,它允许应用程序实例化和访问远程计算机上COM对象属性和方法,就像使用基于DCERPCDCOM协议在本地计算机上对象一样,有关每个COM(和DCOM)对象标识,实现和配置信息存储在注册表中,并与一些重要标识符相关联...没有关联AppIDCOM对象不能从远程计算机直接访问。...在powershell中我们可以使用 get-CimInstance来列出本地COM程序列表 远程DCOM对象实例表现如下: 客户端计算机从远程计算机请求实例化由CLSID表示对象。...远程计算机检查是否存在与所讨论CLSID关联AppID,并验证客户端权限。...这使攻击者可以与远程计算机上COM对象进行交互,这些对象通常不会由DCOM公开。

2K20

【CS学习笔记】17、登录验证难点

: 用户和用户组信息 本地计算机上特权列表 限制(删除用户和用户组权限) 参考凭证(支持单点登录) 一直保存在内存中,直到系统重启 以下是令牌窃取过程: 使用 ps 列出进程 使用 steal_token...此时,先用 ps 查看一下当前系统进程信息。...TEAMSSIX 域下管理员账户此时在当前 SYSTEM 会话机上是登录着,使用 steal_token [pid] 命令窃取 TEAMSSIX\Administrator 账户令牌 beacon...home, sent: 8 bytes 再次查看 uid 发现变成了原来 SYSTEM 权限,此时 WIN-P2AASSD1AF1 主机上文件也拒绝访问了。...1、mimikatz 使用登录令牌开启了一个进程,在单点登录信息那里填入我们提供用户名称、域、密码哈希值 2、cobalt strike 自动从那个进程中窃取令牌并关闭 原文链接:https://www.teamssix.com

96510

Windows 进程 Tasklist查看 与 Taskkill结束

目录 Tasklist 查看进程 查看本机所有进程 根据 pid 查询指定进程 查看远程所有进程 Taskkill 终止进程 根据进程 PID 结束 根据进程名结束进程 /f 强制结束进程 /t 结束进程树...---- Tasklist 查看进程 1、”Tasklist” 命令是一个用来显示运行在本地或远程计算机上所有进程命令行工具,带有多个执行参数。...2、注意:使用 Tasklist 命令查看远程系统进程时,需要远程机器RPC服务支持,否则,该命令不能正常使用。...Taskkill 终止进程 1、Taskill 命令顾名思义是用来关掉进程。.../f 强制结束进程 1、使用”/f”参数即可,注意参数位置,/im之后紧邻着只能跟进程名,同理 /pid 之后紧邻着只能跟进程 pid 值 2、通常结束一个进程后,如果下次打开时不会报错,又必须要强制杀死进程

3.3K40

windows 批量杀掉进程_win7杀死进程

参数说明: /F 强制终止 /IM 进程映像名 frontpg.exe 进程名 参考: Taskkill命令详解 “Tasklist”命令是一个用来显示运行在本地或远程计算机上所有进程命令行工具,带有多个执行参数...password]]]] { [/FI filter] [/PID processid | /IM imagename] } [/F] [/T] 参数 /s Computer 指定远程计算机名称或...默认值是当前登录发布命令计算用户具有的权限。 /p Password 指定在 /u 参数中指定用户帐户密码。 /fi Filter 指定将要终止或不终止进程类型。.../f 指定将强制终止进程。对于远程进程可忽略此参数,所有远程进程都将被强制终止。 /t 终止指定进程与该进程启动任何子进程。 /? 在命令提示符下显示帮助。...• 无论是否指定 /f 参数,都会始终强制执行对远程进程终止操作。 • 向 HOSTNAME 筛选器提供计算机名将导致关机和中止所有进程

1.1K10

如何在远程系统执行程序

条件: 启动Task Scheduler服务 2、psexec PsTools工具之一,在指定一台或多台计算机上运行应用程序 条件: 需要开放ADMIN$共享 3、WMIC 功能强大,可做系统管理、远程主机信息获取...条件: 启动WMI服务,开放135端口 本地安全策略“网络访问: 本地账户共享和安全模式”应设为“经典-本地用户以自己身份验证” 5、powershell remoting 实现在目标主机远程执行程序后...AsPlainText –Force $cred = New-Object System.Management.Automation.PSCredential($UserName,$Password) invoke-command...猜测管理员应该是对常用远程执行程序方法做了限制,就在一筹莫展时候突然想到了smbexec,它是基于psexec,如果目标主机开放了其他默认共享,倒是可以尝试smbexec 于是搜索smbexec,...终于在GitHub上面找到了一个smbexecc++参考资料,作为工具改进模版 模版下载地址: https://github.com/sunorr/smbexec 总结 这篇文章共列举了六种远程执行程序方法

1.6K20
领券