hacktricks/windows-hardening/ntlm/wmicexec.md

137 lines
6.6 KiB
Markdown
Raw Normal View History

2022-08-13 23:06:40 +00:00
# WmicExec
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-02 18:28:04 +00:00
2024-02-10 13:11:20 +00:00
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 13:11:20 +00:00
## Kako radi objašnjeno
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Procesi se mogu otvoriti na hostovima gde su poznato korisničko ime i ili lozinka ili heš, korišćenjem WMI-ja. Komande se izvršavaju korišćenjem WMI-ja putem Wmiexec-a, pružajući polu-interaktivno iskustvo ljuske.
2024-02-10 13:11:20 +00:00
**dcomexec.py:** Koristeći različite DCOM endpointe, ovaj skript nudi polu-interaktivnu ljusku sličnu wmiexec.py, posebno koristeći ShellBrowserWindow DCOM objekat. Trenutno podržava MMC20. Aplikaciju, Shell prozore i Shell Browser prozore. (izvor: [Hacking Articles](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/))
2024-02-10 13:11:20 +00:00
## Osnove WMI-ja
2021-01-20 17:41:14 +00:00
2022-08-13 23:06:40 +00:00
### Namespace
2021-01-20 23:53:30 +00:00
2024-02-10 13:11:20 +00:00
Strukturiran u hijerarhiji sličnoj direktorijumima, vrhunski kontejner WMI-ja je \root, ispod kojeg su organizovani dodatni direktorijumi, nazvani namespace-ovi.
Komande za listanje namespace-ova:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
# Retrieval of Root namespaces
2021-01-20 17:41:14 +00:00
gwmi -namespace "root" -Class "__Namespace" | Select Name
2024-02-04 16:10:29 +00:00
# Enumeration of all namespaces (administrator privileges may be required)
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
2024-02-04 16:10:29 +00:00
# Listing of namespaces within "root\cimv2"
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
```
2024-02-10 13:11:20 +00:00
Klase unutar namespace-a mogu biti navedene koristeći:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
2021-01-20 17:41:14 +00:00
gwmi -Namespace "root/microsoft" -List -Recurse
```
2024-02-10 13:11:20 +00:00
### **Klase**
2021-01-20 17:41:14 +00:00
2024-02-10 13:11:20 +00:00
Poznavanje imena WMI klase, kao što je win32\_process, i namespace-a u kojem se nalazi je ključno za bilo koju WMI operaciju.
Komande za listanje klasa koje počinju sa `win32`:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
2021-01-20 17:41:14 +00:00
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
```
2024-02-10 13:11:20 +00:00
Pozivanje klase:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
# Defaults to "root/cimv2" when namespace isn't specified
2021-01-20 17:41:14 +00:00
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
```
2024-02-10 13:11:20 +00:00
### Metode
2021-01-20 17:41:14 +00:00
2024-02-10 13:11:20 +00:00
Metode, koje su jedna ili više izvršnih funkcija WMI klasa, mogu biti izvršene.
2021-01-20 23:53:30 +00:00
```bash
2024-02-04 16:10:29 +00:00
# Class loading, method listing, and execution
2021-01-20 23:53:30 +00:00
$c = [wmiclass]"win32_share"
$c.methods
2024-02-04 16:10:29 +00:00
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
2021-01-20 23:53:30 +00:00
```
```bash
2024-02-04 16:10:29 +00:00
# Method listing and invocation
2021-01-20 23:53:30 +00:00
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
```
2024-02-10 13:11:20 +00:00
## WMI Enumeracija
2021-01-20 17:41:14 +00:00
2024-02-10 13:11:20 +00:00
### Status WMI servisa
2021-01-20 17:41:14 +00:00
2024-02-10 13:11:20 +00:00
Komande za proveru da li je WMI servis operativan:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
# WMI service status check
2021-01-20 17:41:14 +00:00
Get-Service Winmgmt
2024-02-04 16:10:29 +00:00
# Via CMD
2021-01-20 17:41:14 +00:00
net start | findstr "Instrumentation"
```
2024-02-10 13:11:20 +00:00
### Informacije o sistemu i procesima
2021-01-20 17:41:14 +00:00
2024-02-10 13:11:20 +00:00
Prikupljanje informacija o sistemu i procesima putem WMI-a:
2021-01-20 17:41:14 +00:00
```bash
2024-02-04 16:10:29 +00:00
Get-WmiObject -ClassName win32_operatingsystem | select * | more
2021-01-20 17:41:14 +00:00
Get-WmiObject win32_process | Select Name, Processid
```
2024-02-10 13:11:20 +00:00
Za napadače, WMI je moćan alat za nabavku osetljivih podataka o sistemima ili domenima.
2024-02-04 16:10:29 +00:00
```bash
2024-02-10 13:11:20 +00:00
wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list
```
2024-02-10 13:11:20 +00:00
### **Ručno udaljeno WMI upitivanje**
2024-02-10 13:11:20 +00:00
Moguće je tajno identifikovati lokalne administratore na udaljenom računaru i prijavljene korisnike putem određenih WMI upita. `wmic` takođe podržava čitanje iz tekstualne datoteke radi izvršavanja komandi na više čvorova istovremeno.
2024-02-10 13:11:20 +00:00
Da biste udaljeno izvršili proces putem WMI, kao što je implementacija Empire agenta, koristi se sledeća struktura komande, pri čemu uspešno izvršavanje pokazuje povratnu vrednost "0":
```bash
2024-02-04 16:10:29 +00:00
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
```
2024-02-10 13:11:20 +00:00
Ovaj proces ilustruje mogućnost WMI-a za udaljeno izvršavanje i enumeraciju sistema, ističući njegovu korisnost kako za administraciju sistema, tako i za testiranje penetracije.
2024-02-10 13:11:20 +00:00
## Reference
2024-02-04 16:10:29 +00:00
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
2024-02-10 13:11:20 +00:00
## Automatski alati
2022-04-28 16:01:33 +00:00
* [**SharpLateral**](https://github.com/mertdas/SharpLateral):
2022-04-28 16:01:33 +00:00
{% code overflow="wrap" %}
```bash
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
```
{% endcode %}
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-02 18:28:04 +00:00
2024-02-10 13:11:20 +00:00
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>