hacktricks/windows-hardening/ntlm/wmicexec.md
2024-02-11 01:46:25 +00:00

6.8 KiB

WmicExec

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Jak to działa - wyjaśnienie

Procesy można otworzyć na hostach, gdzie znane są nazwa użytkownika oraz hasło lub skrót za pomocą WMI. Polecenia są wykonywane za pomocą WMI przez Wmiexec, zapewniając pół-interaktywne doświadczenie powłoki.

dcomexec.py: Wykorzystując różne punkty końcowe DCOM, ten skrypt oferuje pół-interaktywną powłokę podobną do wmiexec.py, szczególnie wykorzystując obiekt DCOM ShellBrowserWindow. Obecnie obsługuje aplikację MMC20, obiekty Shell Windows i Shell Browser Window. (źródło: Hacking Articles)

Podstawy WMI

Przestrzeń nazw

WMI jest strukturalnie zorganizowane w hierarchii przypominającej katalogi. Głównym kontenerem WMI jest \root, pod którym organizowane są dodatkowe katalogi, zwane przestrzeniami nazw. Polecenia do wyświetlania przestrzeni nazw:

# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name

# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace

# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace

Klasy w obrębie przestrzeni nazw można wymienić za pomocą:

gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
gwmi -Namespace "root/microsoft" -List -Recurse

Klasy

Znajomość nazwy klasy WMI, takiej jak win32_process, oraz przestrzeni nazw, w której się znajduje, jest kluczowa dla każdej operacji WMI. Polecenia do wylistowania klas zaczynających się od win32:

Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"

Wywołanie klasy:

# Defaults to "root/cimv2" when namespace isn't specified
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus

Metody

Metody, które są jedną lub więcej wykonywalnymi funkcjami klas WMI, mogą być uruchamiane.

# Class loading, method listing, and execution
$c = [wmiclass]"win32_share"
$c.methods
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
# Method listing and invocation
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)

Wyliczanie WMI

Status usługi WMI

Polecenia służące do sprawdzenia, czy usługa WMI jest działająca:

# WMI service status check
Get-Service Winmgmt

# Via CMD
net start | findstr "Instrumentation"

Informacje o systemie i procesach

Zbieranie informacji o systemie i procesach za pomocą WMI:

Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid

Dla atakujących WMI jest potężnym narzędziem do wyliczania wrażliwych danych o systemach lub domenach.

wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list

Ręczne zdalne zapytania WMI

Możliwe jest dyskretne identyfikowanie lokalnych administratorów na zdalnej maszynie oraz zalogowanych użytkowników za pomocą konkretnych zapytań WMI. Polecenie wmic obsługuje również odczytywanie z pliku tekstowego w celu wykonania poleceń na wielu węzłach jednocześnie.

Aby zdalnie uruchomić proces za pomocą WMI, na przykład wdrożyć agenta Empire, stosuje się następującą strukturę polecenia, a udane wykonanie jest wskazywane przez wartość zwrotną "0":

wmic /node:hostname /user:user path win32_process call create "empire launcher string here"

Ten proces ilustruje zdolność WMI do zdalnego wykonywania i wyliczania systemu, podkreślając jego użyteczność zarówno dla administracji systemem, jak i testowania penetracyjnego.

Odwołania

Automatyczne narzędzia

{% code overflow="wrap" %}

SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe

{% endcode %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: