hacktricks/windows-hardening/ntlm/wmicexec.md
2024-02-10 13:03:23 +00:00

6.8 KiB

WmicExec

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Come funziona spiegato

I processi possono essere aperti su host in cui sono noti il nome utente e la password o l'hash tramite l'uso di WMI. I comandi vengono eseguiti utilizzando WMI tramite Wmiexec, fornendo un'esperienza di shell semi-interattiva.

dcomexec.py: Utilizzando diversi endpoint DCOM, questo script offre una shell semi-interattiva simile a wmiexec.py, sfruttando specificamente l'oggetto DCOM ShellBrowserWindow. Attualmente supporta MMC20. Applicazione, finestre della shell e oggetti della finestra del browser. (fonte: Hacking Articles)

Fondamenti di WMI

Namespace

Strutturato gerarchicamente come una directory, il contenitore di primo livello di WMI è \root, sotto il quale sono organizzate ulteriori directory, chiamate namespace. Comandi per elencare i namespace:

# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name

# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace

# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace

Le classi all'interno di uno spazio dei nomi possono essere elencate utilizzando:

gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
gwmi -Namespace "root/microsoft" -List -Recurse

Classi

Conoscere il nome di una classe WMI, come win32_process, e il namespace in cui risiede è fondamentale per qualsiasi operazione WMI. Comandi per elencare le classi che iniziano con win32:

Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"

Invocazione di una classe:

# Defaults to "root/cimv2" when namespace isn't specified
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus

Metodi

I metodi, che sono una o più funzioni eseguibili delle classi WMI, possono essere eseguiti.

# Class loading, method listing, and execution
$c = [wmiclass]"win32_share"
$c.methods
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
# Method listing and invocation
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)

Enumerazione WMI

Stato del servizio WMI

Comandi per verificare se il servizio WMI è operativo:

# WMI service status check
Get-Service Winmgmt

# Via CMD
net start | findstr "Instrumentation"

Informazioni di sistema e processo

Raccolta di informazioni di sistema e processo tramite WMI:

Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid

Per gli attaccanti, WMI è uno strumento potente per enumerare dati sensibili sui sistemi o sui domini.

wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list

Interrogazione manuale remota di WMI

L'identificazione stealthy degli amministratori locali su una macchina remota e degli utenti connessi può essere ottenuta attraverso specifiche interrogazioni di WMI. wmic supporta anche la lettura da un file di testo per eseguire comandi su più nodi contemporaneamente.

Per eseguire in remoto un processo tramite WMI, come ad esempio il deploy di un agente Empire, viene utilizzata la seguente struttura di comando, con l'esecuzione riuscita indicata da un valore di ritorno "0":

wmic /node:hostname /user:user path win32_process call create "empire launcher string here"

Questo processo illustra la capacità di esecuzione remota e di enumerazione del sistema di WMI, evidenziando la sua utilità sia per l'amministrazione di sistema che per il penetration testing.

Riferimenti

Strumenti Automatici

{% code overflow="wrap" %}

SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe

{% endcode %}

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: