首页
/ 探索WMIEXEC-RegOut:无SMB的Windows远程执行工具

探索WMIEXEC-RegOut:无SMB的Windows远程执行工具

2024-05-23 00:54:03作者:贡沫苏Truman

项目简介

在渗透测试和安全研究中,高效而隐蔽的远程命令执行工具是必不可少的。wmiexec-RegOut 是一个针对impacket库进行修改的版本,它放弃了对SMB连接的依赖,转而采用其他方法来执行命令并获取结果。这个开源项目由XiaoliChan创建,为绕过监控SMB端口的安全软件提供了新的解决方案。

项目技术分析

wmiexec-RegOut 包括三个脚本:

  1. wmiexec-reg-sch-UnderNT6-wip.py:利用Windows NT6(如Windows Server 2003)下的win32-scheduledjob类来执行命令,但请注意该功能在后来的Windows版本中默认被禁用。
  2. wmipersist-wip.py:基于WMIHACKER的一个Python实现,通过ActiveScriptEventConsumer类进行持久化操作,适用于impacket v0.9.24。
  3. wmiexec-regOut.py:一个简单的Win32_Process.create方法示例,用于演示如何不通过SMB执行命令。

这些脚本的工作流程各有不同,但都充分利用了WMI(Windows Management Instrumentation)接口,避免了对445或139端口的直接依赖。

应用场景

  • 对于防火墙严格或者存在AV软件的环境,wmiexec-RegOut 提供了一种有效的横向移动手段。
  • 在无法建立SMB连接的情况下,例如目标系统关闭了相关服务或端口,wmipersist-wip.py 可以帮助你执行远程命令。
  • 需要隐蔽执行任务时,wmipersist-wip.py 使用VBS模板,可降低被检测到的风险。

项目特点

  • 无SMB依赖:绕过了传统WMI工具可能引发警报的SMB通道。
  • 多方法执行:提供了多种执行策略,适应不同的安全环境和操作系统版本。
  • 持久化执行wmipersist-wip.py 利用事件触发机制实现在目标机器上的持久化存在。
  • 灵活的命令处理:支持基本的命令行参数,包括NTLM哈希认证和输出控制。

获取与使用

要使用wmiexec-RegOut,首先确保安装了官方的impacket库。然后,按照提供的使用说明运行相应脚本。例如,可以使用清晰密码或NTLM哈希来执行命令,甚至可以选择是否将输出保存至注册表。

这个项目不仅为安全研究人员提供了一个强大的工具,也为那些想要了解WMI操作原理的人提供了学习资源。无论你是黑客、防御者还是学生,wmiexec-RegOut 都值得你一试。

请记住,尽管这个工具很有用,但在任何生产环境中使用之前,务必确保符合所有法律和道德标准,并且得到适当的授权。

前往GitHub查看项目源码

登录后查看全文
热门项目推荐