WmicExec
Como Funciona Explicado
Processos podem ser abertos em hosts onde o nome de usuário e a senha ou hash são conhecidos através do uso do WMI. Comandos são executados usando o WMI pelo Wmiexec, proporcionando uma experiência de shell semi-interativa.
dcomexec.py: Utilizando diferentes pontos de extremidade DCOM, este script oferece um shell semi-interativo semelhante ao wmiexec.py, especificamente alavancando o objeto DCOM ShellBrowserWindow. Atualmente suporta MMC20. Aplicação, Janelas do Shell e objetos da Janela do Navegador do Shell. (fonte: Hacking Articles)
Fundamentos do WMI
Namespace
Estruturado em uma hierarquia de estilo de diretório, o contêiner de nível superior do WMI é \root, sob o qual diretórios adicionais, referidos como namespaces, são organizados. Comandos para listar namespaces:
Classes dentro de um namespace podem ser listadas usando:
Classes
Conhecer o nome de uma classe WMI, como win32_process, e o namespace em que ela reside é crucial para qualquer operação WMI. Comandos para listar classes começando com win32
:
Invocação de uma classe:
Métodos
Métodos, que são uma ou mais funções executáveis das classes WMI, podem ser executados.
Enumeração WMI
Status do Serviço WMI
Comandos para verificar se o serviço WMI está operacional:
Informações do Sistema e Processo
Coletando informações do sistema e do processo através do WMI:
Para os atacantes, o WMI é uma ferramenta potente para enumerar dados sensíveis sobre sistemas ou domínios.
Consulta Remota Manual do WMI
A identificação sigilosa de administradores locais em uma máquina remota e usuários logados pode ser alcançada por meio de consultas específicas do WMI. O wmic
também suporta a leitura de um arquivo de texto para executar comandos em vários nós simultaneamente.
Para executar remotamente um processo via WMI, como implantar um agente Empire, a seguinte estrutura de comando é empregada, com a execução bem-sucedida indicada por um valor de retorno "0":
Este processo ilustra a capacidade do WMI para execução remota e enumeração do sistema, destacando sua utilidade tanto para administração de sistemas quanto para testes de penetração.
Referências
Ferramentas Automáticas
Last updated