最后更新于
最后更新于
通过使用WMI,可以在已知用户名和密码或哈希的主机上打开进程。通过Wmiexec执行命令,提供半交互式的shell体验。
dcomexec.py: 利用不同的DCOM端点,此脚本提供类似于wmiexec.py的半交互式shell,特别是利用ShellBrowserWindow DCOM对象。目前支持MMC20。应用程序、Shell Windows和Shell Browser Window对象。(来源:)
WMI的顶层容器是\root,采用类似目录样式的层次结构,其中包含额外的目录,称为命名空间。 列出命名空间的命令:
在命名空间中可以使用以下命令列出类:
了解 WMI 类名(例如 win32_process)及其所属的命名空间对于任何 WMI 操作都至关重要。 列出以 win32
开头的类的命令:
调用一个类:
方法是 WMI 类的一个或多个可执行函数,可以被执行。
用于验证WMI服务是否正常运行的命令:
通过WMI收集系统和进程信息:
对于攻击者来说,WMI 是一个强大的工具,可以枚举有关系统或域的敏感数据。
通过仔细构建命令,可以远程查询 WMI 获取特定信息,如本地管理员或已登录用户。
要远程执行 WMI 上的进程,比如部署 Empire 代理,需要使用以下命令结构,成功执行将返回值为“0”:
这个过程展示了WMI远程执行和系统枚举的能力,突出了它对系统管理和渗透测试的实用性。
:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看!
获取
探索,我们的独家
加入 💬 或 或 关注我们的Twitter 🐦 。
通过向和 github仓库提交PR来分享您的黑客技巧。