hacktricks/windows-hardening/ntlm/wmicexec.md
2024-02-11 02:13:58 +00:00

6.5 KiB

WmicExec

Jifunze kuhusu kuhack AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Jinsi Inavyofanya Kazi Iliyoelezwa

Mchakato unaweza kufunguliwa kwenye mwenyeji ambapo jina la mtumiaji na nywila au hash inajulikana kupitia matumizi ya WMI. Amri zinatekelezwa kwa kutumia WMI na Wmiexec, ikitoa uzoefu wa kikao cha sehemu.

dcomexec.py: Kwa kutumia vituo tofauti vya DCOM, hati hii inatoa kikao cha sehemu kama wmiexec.py, ikitegemea hasa kifaa cha DCOM cha ShellBrowserWindow. Kwa sasa inasaidia MMC20. Maombi, Dirisha la Shell, na Vitu vya Kivinjari cha Shell. (chanzo: Makala za Kuhack)

Misingi ya WMI

Nafasi

Iliyopangwa kwa muundo wa saraka, chombo cha juu cha WMI ni \root, ambapo saraka zaidi, zinazojulikana kama nafasi, zimepangwa. Amri za kuorodhesha nafasi:

# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name

# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace

# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace

Madarasa ndani ya jina la nafasi yanaweza kuorodheshwa kwa kutumia:

gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
gwmi -Namespace "root/microsoft" -List -Recurse

Darasa

Kujua jina la darasa la WMI, kama vile win32_process, na eneo la kuhifadhi linahitajika kwa operesheni yoyote ya WMI. Amri za kuorodhesha darasa zinazoanza na win32:

Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"

Kuita darasa:

# Defaults to "root/cimv2" when namespace isn't specified
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus

Njia

Njia, ambazo ni kazi moja au zaidi zinazoweza kutekelezwa za darasa la WMI, zinaweza kutekelezwa.

# Class loading, method listing, and execution
$c = [wmiclass]"win32_share"
$c.methods
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
# Method listing and invocation
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)

Uchunguzi wa WMI

Hali ya Huduma ya WMI

Amri za kuthibitisha ikiwa huduma ya WMI inafanya kazi:

# WMI service status check
Get-Service Winmgmt

# Via CMD
net start | findstr "Instrumentation"

Taarifa za Mfumo na Mchakato

Kukusanya taarifa za mfumo na mchakato kupitia WMI:

Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid

Kwa wadukuzi, WMI ni chombo kikali cha kuchunguza data nyeti kuhusu mifumo au maeneo.

wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list

Utafutaji wa Mbali wa WMI kwa Mikono

Ugunduzi wa siri wa waendeshaji wa ndani kwenye kifaa cha mbali na watumiaji walioingia inawezekana kupitia utafutaji maalum wa WMI. wmic pia inasaidia kusoma kutoka kwenye faili ya maandishi ili kutekeleza amri kwenye vifaa vingi kwa wakati mmoja.

Kutekeleza mchakato kwa mbali kupitia WMI, kama vile kupeleka wakala wa Empire, amri ifuatayo hutumiwa, na utekelezaji mafanikio unaonyeshwa na thamani ya kurudi "0":

wmic /node:hostname /user:user path win32_process call create "empire launcher string here"

Mchakato huu unaonyesha uwezo wa WMI kwa utekelezaji wa mbali na uchambuzi wa mfumo, ukionyesha umuhimu wake kwa utawala wa mfumo na upimaji wa uingiliaji.

Marejeo

Zana za Kiotomatiki

{% code overflow="wrap" %}

SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe

{% endcode %}

Jifunze kuhusu kuhack AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: