mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-03 18:10:07 +00:00
140 lines
6.9 KiB
Markdown
140 lines
6.9 KiB
Markdown
|
# WmiExec
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Aprenda e pratique Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
|
Aprenda e pratique Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary>Support HackTricks</summary>
|
||
|
|
||
|
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
||
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
{% endhint %}
|
||
|
|
||
|
## Como Funciona Explicado
|
||
|
|
||
|
Processos podem ser abertos em hosts onde o nome de usuário e a senha ou hash são conhecidos através do uso de WMI. Comandos são executados usando WMI pelo Wmiexec, proporcionando uma experiência de shell semi-interativa.
|
||
|
|
||
|
**dcomexec.py:** Utilizando diferentes endpoints DCOM, este script oferece um shell semi-interativo semelhante ao wmiexec.py, aproveitando especificamente o objeto DCOM ShellBrowserWindow. Atualmente, suporta objetos MMC20. Application, Shell Windows e Shell Browser Window. (fonte: [Hacking Articles](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/))
|
||
|
|
||
|
## Fundamentos do WMI
|
||
|
|
||
|
### Namespace
|
||
|
|
||
|
Estruturado em uma hierarquia de estilo diretório, o contêiner de nível superior do WMI é \root, sob o qual diretórios adicionais, referidos como namespaces, estão organizados.
|
||
|
Comandos para listar namespaces:
|
||
|
```bash
|
||
|
# Retrieval of Root namespaces
|
||
|
gwmi -namespace "root" -Class "__Namespace" | Select Name
|
||
|
|
||
|
# Enumeration of all namespaces (administrator privileges may be required)
|
||
|
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
|
||
|
|
||
|
# Listing of namespaces within "root\cimv2"
|
||
|
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
|
||
|
```
|
||
|
Classes dentro de um namespace podem ser listadas usando:
|
||
|
```bash
|
||
|
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
|
||
|
gwmi -Namespace "root/microsoft" -List -Recurse
|
||
|
```
|
||
|
### **Classes**
|
||
|
|
||
|
Saber o nome de uma classe WMI, como win32\_process, e o namespace em que reside é crucial para qualquer operação WMI.
|
||
|
Comandos para listar classes que começam com `win32`:
|
||
|
```bash
|
||
|
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
|
||
|
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
|
||
|
```
|
||
|
Invocação de uma classe:
|
||
|
```bash
|
||
|
# Defaults to "root/cimv2" when namespace isn't specified
|
||
|
Get-WmiObject -Class win32_share
|
||
|
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
|
||
|
```
|
||
|
### Métodos
|
||
|
|
||
|
Métodos, que são uma ou mais funções executáveis de classes WMI, podem ser executados.
|
||
|
```bash
|
||
|
# Class loading, method listing, and execution
|
||
|
$c = [wmiclass]"win32_share"
|
||
|
$c.methods
|
||
|
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
|
||
|
```
|
||
|
|
||
|
```bash
|
||
|
# Method listing and invocation
|
||
|
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
|
||
|
```
|
||
|
## Enumeração WMI
|
||
|
|
||
|
### Status do Serviço WMI
|
||
|
|
||
|
Comandos para verificar se o serviço WMI está operacional:
|
||
|
```bash
|
||
|
# WMI service status check
|
||
|
Get-Service Winmgmt
|
||
|
|
||
|
# Via CMD
|
||
|
net start | findstr "Instrumentation"
|
||
|
```
|
||
|
### Informações do Sistema e do Processo
|
||
|
|
||
|
Coletando informações do sistema e do processo através do WMI:
|
||
|
```bash
|
||
|
Get-WmiObject -ClassName win32_operatingsystem | select * | more
|
||
|
Get-WmiObject win32_process | Select Name, Processid
|
||
|
```
|
||
|
Para atacantes, o WMI é uma ferramenta poderosa para enumerar dados sensíveis sobre sistemas ou domínios.
|
||
|
```bash
|
||
|
wmic computerystem list full /format:list
|
||
|
wmic process list /format:list
|
||
|
wmic ntdomain list /format:list
|
||
|
wmic useraccount list /format:list
|
||
|
wmic group list /format:list
|
||
|
wmic sysaccount list /format:list
|
||
|
```
|
||
|
Consultas remotas ao WMI para informações específicas, como administradores locais ou usuários conectados, são viáveis com uma construção cuidadosa de comandos.
|
||
|
|
||
|
### **Consultas WMI Remotas Manuais**
|
||
|
|
||
|
A identificação discreta de administradores locais em uma máquina remota e usuários conectados pode ser alcançada por meio de consultas WMI específicas. `wmic` também suporta a leitura de um arquivo de texto para executar comandos em vários nós simultaneamente.
|
||
|
|
||
|
Para executar remotamente um processo via WMI, como implantar um agente Empire, a seguinte estrutura de comando é empregada, com a execução bem-sucedida indicada por um valor de retorno de "0":
|
||
|
```bash
|
||
|
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
|
||
|
```
|
||
|
Este processo ilustra a capacidade do WMI para execução remota e enumeração de sistemas, destacando sua utilidade tanto para administração de sistemas quanto para pentesting.
|
||
|
|
||
|
## Referências
|
||
|
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
|
||
|
|
||
|
## Ferramentas Automáticas
|
||
|
|
||
|
* [**SharpLateral**](https://github.com/mertdas/SharpLateral):
|
||
|
|
||
|
{% code overflow="wrap" %}
|
||
|
```bash
|
||
|
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
|
||
|
```
|
||
|
{% endcode %}
|
||
|
|
||
|
{% hint style="success" %}
|
||
|
Aprenda e pratique Hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
|
Aprenda e pratique Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary>Suporte ao HackTricks</summary>
|
||
|
|
||
|
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
||
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
{% endhint %}
|