WmicExec
Kako Radi - Objasnjenje
Procesi mogu biti otvoreni na hostovima gde su poznato korisničko ime i ili lozinka ili heš pomoću WMI-ja. Komande se izvršavaju korišćenjem WMI-ja pomoću Wmiexec-a, pružajući polu-interaktivno iskustvo ljuske.
dcomexec.py: Koristeći različite DCOM endpointe, ovaj skript nudi polu-interaktivnu ljusku sličnu wmiexec.py-u, posebno koristeći ShellBrowserWindow DCOM objekat. Trenutno podržava MMC20. Aplikaciju, Shell Windows i Shell Browser Window objekte. (izvor: Hacking Articles)
Osnove WMI-ja
Namespace
Strukturiran u hijerarhijskom stilu direktorijuma, glavni kontejner WMI-ja je \root, ispod kojeg su organizovani dodatni direktorijumi, nazvani namespace-ovi. Komande za listanje namespace-ova:
Klase unutar prostora imena mogu se izlistati korišćenjem:
Klase
Znanje o imenu WMI klase, kao što je win32_process, i namespace-u u kojem se nalazi je ključno za bilo koju WMI operaciju. Komande za listanje klasa koje počinju sa win32
:
Pozivanje klase:
Metode
Metode, koje su jedna ili više izvršnih funkcija WMI klasa, mogu biti izvršene.
WMI Enumeracija
Stanje WMI servisa
Komande za proveru da li je WMI servis operativan:
Informacije o sistemu i procesima
Prikupljanje informacija o sistemu i procesima putem WMI:
Za napadače, WMI je moćan alat za enumeraciju osetljivih podataka o sistemima ili domenima.
Ručno udaljeno WMI upitivanje
Neprimetno identifikovanje lokalnih administratora na udaljenoj mašini i prijavljenih korisnika može se postići putem specifičnih WMI upita. wmic
takođe podržava čitanje iz tekstualne datoteke radi izvršavanja komandi na više čvorova istovremeno.
Za udaljeno izvršavanje procesa putem WMI, kao što je implementacija Empire agenta, koristi se sledeća struktura komande, pri čemu uspešno izvršenje pokazuje povratnu vrednost "0":
Ovaj proces ilustruje sposobnost WMI-ja za udaljeno izvršavanje i enumeraciju sistema, ističući njegovu korisnost kako za administraciju sistema, tako i za testiranje proboja.
Reference
Automatski alati
Last updated