WmiExec
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Processos podem ser abertos em hosts onde o nome de usuário e a senha ou hash são conhecidos através do uso de WMI. Comandos são executados usando WMI pelo Wmiexec, proporcionando uma experiência de shell semi-interativa.
dcomexec.py: Utilizando diferentes endpoints DCOM, este script oferece um shell semi-interativo semelhante ao wmiexec.py, aproveitando especificamente o objeto DCOM ShellBrowserWindow. Atualmente, suporta objetos MMC20. Application, Shell Windows e Shell Browser Window. (fonte: Hacking Articles)
Estruturado em uma hierarquia de estilo diretório, o contêiner de nível superior do WMI é \root, sob o qual diretórios adicionais, referidos como namespaces, estão organizados. Comandos para listar namespaces:
Classes dentro de um namespace podem ser listadas usando:
Saber o nome de uma classe WMI, como win32_process, e o namespace em que reside é crucial para qualquer operação WMI.
Comandos para listar classes que começam com win32
:
Invocação de uma classe:
Métodos, que são uma ou mais funções executáveis de classes WMI, podem ser executados.
Comandos para verificar se o serviço WMI está operacional:
Coletando informações do sistema e do processo através do WMI:
Para atacantes, o WMI é uma ferramenta poderosa para enumerar dados sensíveis sobre sistemas ou domínios.
Consultas remotas ao WMI para informações específicas, como administradores locais ou usuários conectados, são viáveis com uma construção cuidadosa de comandos.
A identificação discreta de administradores locais em uma máquina remota e usuários conectados pode ser alcançada por meio de consultas WMI específicas. wmic
também suporta a leitura de um arquivo de texto para executar comandos em múltiplos nós simultaneamente.
Para executar remotamente um processo via WMI, como implantar um agente Empire, a seguinte estrutura de comando é empregada, com a execução bem-sucedida indicada por um valor de retorno de "0":
Este processo ilustra a capacidade do WMI para execução remota e enumeração de sistemas, destacando sua utilidade tanto para administração de sistemas quanto para pentesting.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)