WmicExec
Jak to działa - wyjaśnienie
Procesy mogą być uruchamiane na hostach, gdzie znane są nazwa użytkownika oraz hasło lub skrót za pomocą WMI. Polecenia są wykonywane za pomocą WMI przez Wmiexec, zapewniając pół-interaktywne doświadczenie powłoki.
dcomexec.py: Korzystając z różnych punktów końcowych DCOM, ten skrypt oferuje pół-interaktywną powłokę podobną do wmiexec.py, wykorzystując specjalnie obiekt DCOM ShellBrowserWindow. Obecnie obsługuje aplikację MMC20, okna powłoki i obiekty okna przeglądarki powłoki. (źródło: Hacking Articles)
Podstawy WMI
Przestrzeń nazwowa
Zorganizowana w hierarchii stylu katalogu, głównym kontenerem WMI jest \root, pod którym zorganizowane są dodatkowe katalogi, zwane przestrzeniami nazw. Polecenia do listowania przestrzeni nazw:
Klasy w obrębie przestrzeni nazw można wymienić za pomocą:
Klasy
Znajomość nazwy klasy WMI, takiej jak win32_process, oraz przestrzeni nazw, w której się znajduje, jest kluczowa dla każdej operacji WMI. Polecenia do wylistowania klas zaczynających się od win32
:
Wywołanie klasy:
Metody
Metody, które są jedną lub więcej wykonywalnych funkcji klas WMI, mogą być uruchamiane.
Wyliczanie WMI
Status usługi WMI
Polecenia do sprawdzenia, czy usługa WMI działa poprawnie:
Informacje o systemie i procesach
Zbieranie informacji o systemie i procesach za pomocą WMI:
Dla atakujących WMI jest potężnym narzędziem do wyliczania wrażliwych danych o systemach lub domenach.
Ręczne zdalne zapytania WMI
Skryte zidentyfikowanie lokalnych administratorów na zdalnej maszynie oraz zalogowanych użytkowników można osiągnąć poprzez konkretne zapytania WMI. wmic
obsługuje również odczytywanie z pliku tekstowego w celu wykonania poleceń na wielu węzłach jednocześnie.
Aby zdalnie wykonać proces za pomocą WMI, na przykład wdrożyć agenta Empire, stosuje się następującą strukturę polecenia, a udane wykonanie jest wskazywane przez wartość zwrotną "0":
Ten proces ilustruje zdolności WMI do zdalnego wykonywania poleceń i wyliczania systemu, podkreślając jego użyteczność zarówno dla administracji systemem, jak i testów penetracyjnych.
Referencje
Narzędzia automatyczne
Last updated