2022-08-13 23:06:40 +00:00
# WmicExec
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hackleme becerilerini sı fı rdan ileri seviyeye öğrenmek için< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > 'ı öğrenin!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-02 18:28:04 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* [**The PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )'u **takip edin** .
* **Hacking hilelerinizi** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna **PR göndererek** paylaşı n.
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 18:14:16 +00:00
## Nası l Çalı ştı ğı Açı klaması
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
Kullanı cı adı ve ya şifre veya hash bilinen ana bilgisayarlarda WMI kullanarak işlemler açı labilir. Wmiexec tarafı ndan WMI kullanı larak komutlar yürütülür ve yarı etkileşimli bir kabuk deneyimi sağlanı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**dcomexec.py:** Farklı DCOM uç noktaları nı kullanarak, bu komut dosyası wmiexec.py'ye benzer yarı etkileşimli bir kabuk sunar ve özellikle ShellBrowserWindow DCOM nesnesini kullanı r. Şu anda MMC20. Uygulama, Shell Pencereleri ve Shell Tarayı cı Penceresi nesnelerini desteklemektedir. (kaynak: [Hacking Articles ](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/ ))
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## WMI Temelleri
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
### Ad Alanı
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
Dizin tarzı nda hiyerarşiye sahip olan WMI'nı n en üst düzey konteyneri \root'dur ve altı nda ad alanları olarak adlandı rı lan ek dizinler düzenlenir.
Ad alanları nı listelemek için kullanı lan komutlar:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
# Retrieval of Root namespaces
2021-01-20 17:41:14 +00:00
gwmi -namespace "root" -Class "__Namespace" | Select Name
2024-02-04 16:10:29 +00:00
# Enumeration of all namespaces (administrator privileges may be required)
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
2024-02-04 16:10:29 +00:00
# Listing of namespaces within "root\cimv2"
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
```
2024-02-10 18:14:16 +00:00
Bir isim alanı ndaki sı nı flar aşağı daki şekilde listelenebilir:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
2021-01-20 17:41:14 +00:00
gwmi -Namespace "root/microsoft" -List -Recurse
```
2024-02-10 18:14:16 +00:00
### **Sı nı flar**
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
Bir WMI sı nı f adı nı , örneğin win32\_process'i ve bulunduğu ad alanı nı bilmek, herhangi bir WMI işlemi için önemlidir.
`win32` ile başlayan sı nı fları listelemek için kullanı lan komutlar:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
2021-01-20 17:41:14 +00:00
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
```
2024-02-10 18:14:16 +00:00
Bir sı nı fı n çağrı lması :
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
# Defaults to "root/cimv2" when namespace isn't specified
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
```
2024-02-10 18:14:16 +00:00
### Yöntemler
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
Yöntemler, WMI sı nı fları nı n bir veya daha fazla yürütülebilir işlevleridir ve çalı ştı rı labilirler.
2021-01-20 23:53:30 +00:00
```bash
2024-02-04 16:10:29 +00:00
# Class loading, method listing, and execution
2021-01-20 23:53:30 +00:00
$c = [wmiclass]"win32_share"
$c.methods
2024-02-04 16:10:29 +00:00
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
2021-01-20 23:53:30 +00:00
```
```bash
2024-02-04 16:10:29 +00:00
# Method listing and invocation
2021-01-20 23:53:30 +00:00
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
```
2024-02-10 18:14:16 +00:00
## WMI Numaralandı rma
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
### WMI Hizmet Durumu
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
WMI hizmetinin çalı şı p çalı şmadı ğı nı doğrulamak için kullanı lan komutlar:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
# WMI service status check
2021-01-20 17:41:14 +00:00
Get-Service Winmgmt
2024-02-04 16:10:29 +00:00
# Via CMD
2021-01-20 17:41:14 +00:00
net start | findstr "Instrumentation"
```
2024-02-10 18:14:16 +00:00
### Sistem ve İşlem Bilgileri
2021-01-20 17:41:14 +00:00
2024-02-10 18:14:16 +00:00
WMI aracı lı ğı yla sistem ve işlem bilgileri toplama:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
Get-WmiObject -ClassName win32_operatingsystem | select * | more
2021-01-20 17:41:14 +00:00
Get-WmiObject win32_process | Select Name, Processid
```
2024-02-10 18:14:16 +00:00
Saldı rganlar için, WMI sistemler veya alanlar hakkı nda hassas verileri sı ralamak için güçlü bir araçtı r.
2024-02-04 16:10:29 +00:00
```bash
2024-02-10 18:14:16 +00:00
wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
### **El ile Uzaktan WMI Sorgulama**
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Uzaktaki bir makinede yerel yöneticilerin veya oturum açmı ş kullanı cı ları n gizli bir şekilde belirlenmesi, özel WMI sorguları aracı lı ğı yla mümkündür. `wmic` , ayrı ca birden fazla düğümde komutları eşzamanlı olarak yürütmek için bir metin dosyası ndan okuma desteği sağlar.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Empire ajanı gibi bir işlemi uzaktan WMI üzerinde yürütmek için aşağı daki komut yapı sı kullanı lı r ve başarı lı yürütme "0" dönüş değeri ile gösterilir:
2023-12-26 20:51:20 +00:00
```bash
2024-02-04 16:10:29 +00:00
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu süreç, WMI'nı n uzaktan yürütme ve sistem numaralandı rma yeteneklerini göstererek, hem sistem yönetimi hem de penetrasyon testi için kullanı şlı olduğunu vurgular.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2024-02-04 16:10:29 +00:00
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ ](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ )
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## Otomatik Araçlar
2022-04-28 16:01:33 +00:00
2023-12-26 20:51:20 +00:00
* [**SharpLateral** ](https://github.com/mertdas/SharpLateral ):
2022-04-28 16:01:33 +00:00
2023-12-26 20:51:20 +00:00
{% code overflow="wrap" %}
```bash
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
```
{% endcode %}
2022-04-28 16:01:33 +00:00
2023-12-26 20:51:20 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hackleme becerilerini sı fı rdan kahraman seviyesine öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-02 18:28:04 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamı nı zı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* Özel [**NFT'lerden** ](https://opensea.io/collection/the-peass-family ) oluşan koleksiyonumuz [**The PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**'ı takip edin**.
* Hacking hilelerinizi [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na PR göndererek paylaşı n.
2022-04-28 16:01:33 +00:00
< / details >