WmicExec

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)arrow-up-righthashtag

其他支持HackTricks的方式:

工作原理解释

通过使用WMI,可以在已知用户名和密码或哈希的主机上打开进程。通过Wmiexec执行命令,提供半交互式的shell体验。

dcomexec.py: 利用不同的DCOM端点,此脚本提供类似于wmiexec.py的半交互式shell,特别是利用ShellBrowserWindow DCOM对象。目前支持MMC20。应用程序、Shell Windows和Shell Browser Window对象。(来源:Hacking Articlesarrow-up-right

WMI基础知识

命名空间

WMI的顶层容器是\root,采用类似目录样式的层次结构,其中包含额外的目录,称为命名空间。 列出命名空间的命令:

# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name

# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace

# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace

在命名空间中可以使用以下命令列出类:

了解 WMI 类名(例如 win32_process)及其所属的命名空间对于任何 WMI 操作都至关重要。 列出以 win32 开头的类的命令:

调用一个类:

方法

方法是 WMI 类的一个或多个可执行函数,可以被执行。

WMI枚举

WMI服务状态

用于验证WMI服务是否正常运行的命令:

系统和进程信息

通过WMI收集系统和进程信息:

对于攻击者来说,WMI 是一个强大的工具,可以枚举有关系统或域的敏感数据。

手动远程 WMI 查询

通过仔细构建命令,可以远程查询 WMI 获取特定信息,如本地管理员或已登录用户。

要远程执行 WMI 上的进程,比如部署 Empire 代理,需要使用以下命令结构,成功执行将返回值为“0”:

这个过程展示了WMI远程执行和系统枚举的能力,突出了它对系统管理和渗透测试的实用性。

参考资料

自动化工具

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

支持HackTricks的其他方式:

最后更新于