WmiExec
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
I processi possono essere aperti su host dove il nome utente e la password o l'hash sono noti attraverso l'uso di WMI. I comandi vengono eseguiti utilizzando WMI da Wmiexec, fornendo un'esperienza di shell semi-interattiva.
dcomexec.py: Utilizzando diversi endpoint DCOM, questo script offre una shell semi-interattiva simile a wmiexec.py, sfruttando specificamente l'oggetto DCOM ShellBrowserWindow. Attualmente supporta gli oggetti MMC20. Application, Shell Windows e Shell Browser Window. (source: Hacking Articles)
Strutturato in una gerarchia in stile directory, il contenitore di livello superiore di WMI è \root, sotto il quale sono organizzate ulteriori directory, chiamate namespace. Comandi per elencare i namespace:
Le classi all'interno di uno spazio dei nomi possono essere elencate utilizzando:
Conoscere il nome di una classe WMI, come win32_process, e lo spazio dei nomi in cui risiede è fondamentale per qualsiasi operazione WMI.
Comandi per elencare le classi che iniziano con win32
:
Invocazione di una classe:
I metodi, che sono una o più funzioni eseguibili delle classi WMI, possono essere eseguiti.
Comandi per verificare se il servizio WMI è operativo:
Raccolta di informazioni su sistema e processo tramite WMI:
Per gli attaccanti, WMI è uno strumento potente per enumerare dati sensibili su sistemi o domini.
Remote querying of WMI for specific information, such as local admins or logged-on users, is feasible with careful command construction.
L'identificazione furtiva degli amministratori locali su una macchina remota e degli utenti connessi può essere ottenuta attraverso specifiche query WMI. wmic
supporta anche la lettura da un file di testo per eseguire comandi su più nodi contemporaneamente.
Per eseguire un processo in remoto tramite WMI, come il deployment di un agente Empire, viene impiegata la seguente struttura di comando, con l'esecuzione riuscita indicata da un valore di ritorno di "0":
Questo processo illustra la capacità di WMI per l'esecuzione remota e l'enumerazione del sistema, evidenziando la sua utilità sia per l'amministrazione del sistema che per il pentesting.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)