WmicExec

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Nasıl Çalıştığı Açıklaması

Kullanıcı adı ve ya şifre veya hash bilinen ana bilgisayarlarda WMI kullanılarak işlemler açılabilir. Wmiexec tarafından WMI kullanılarak komutlar yürütülür ve yarı etkileşimli bir kabuk deneyimi sağlanır.

dcomexec.py: Farklı DCOM uç noktalarını kullanarak, bu betik wmiexec.py'ye benzer yarı etkileşimli bir kabuk sunar, özellikle ShellBrowserWindow DCOM nesnesini kullanır. Şu anda MMC20'yi destekler. Uygulama, Shell Windows ve Shell Browser Window nesneleri. (kaynak: Hacking Articles)

WMI Temelleri

Ad Alanı

Dizin tarzında bir hiyerarşiye sahip olan WMI'nın en üst düzey konteyneri \root'dur, altında ad alanları olarak düzenlenen ek dizinler bulunur. Ad alanlarını listelemek için komutlar:

# Retrieval of Root namespaces
gwmi -namespace "root" -Class "__Namespace" | Select Name

# Enumeration of all namespaces (administrator privileges may be required)
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace

# Listing of namespaces within "root\cimv2"
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace

Bir namespace içindeki sınıflar şu şekilde listelenebilir:

gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
gwmi -Namespace "root/microsoft" -List -Recurse

Sınıflar

Bir WMI sınıf adını, örneğin win32_process, ve bulunduğu ad alanını bilmek herhangi bir WMI işlemi için hayati öneme sahiptir. win32 ile başlayan sınıfları listelemek için komutlar:

Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"

Sınıfın çağrılması:

# Defaults to "root/cimv2" when namespace isn't specified
Get-WmiObject -Class win32_share
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus

Yöntemler

Yöntemler, WMI sınıflarının bir veya daha fazla yürütülebilir işlevini temsil eder ve çalıştırılabilir.

# Class loading, method listing, and execution
$c = [wmiclass]"win32_share"
$c.methods
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
# Method listing and invocation
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)

WMI Numaralandırma

WMI Servisi Durumu

WMI servisinin çalışır durumda olup olmadığını doğrulamak için kullanılan komutlar:

# WMI service status check
Get-Service Winmgmt

# Via CMD
net start | findstr "Instrumentation"

Sistem ve İşlem Bilgileri

WMI aracılığıyla sistem ve işlem bilgilerini toplama:

Get-WmiObject -ClassName win32_operatingsystem | select * | more
Get-WmiObject win32_process | Select Name, Processid

Saldırganlar için, WMI sistemler veya alanlar hakkında hassas verileri sıralamak için güçlü bir araçtır.

wmic computerystem list full /format:list
wmic process list /format:list
wmic ntdomain list /format:list
wmic useraccount list /format:list
wmic group list /format:list
wmic sysaccount list /format:list

Elle Uzaktan WMI Sorgulama

Uzaktan belirli bilgilere, örneğin yerel yöneticilere veya oturum açmış kullanıcılara WMI üzerinden sorgu yapmak, dikkatli komut oluşturma ile mümkündür.

Uzaktan bir makinedeki yerel yöneticileri gizlice tanımlamak ve oturum açmış kullanıcıları belirlemek belirli WMI sorguları aracılığıyla gerçekleştirilebilir. wmic, ayrıca birden fazla düğümde komutları aynı anda yürütmek için bir metin dosyasından okumayı da destekler.

WMI üzerinden bir işlemi, örneğin bir Empire ajanı dağıtmayı uzaktan yürütmek için aşağıdaki komut yapısı kullanılır ve başarılı yürütme "0" dönüş değeri ile gösterilir:

wmic /node:hostname /user:user path win32_process call create "empire launcher string here"

Bu süreç, WMI'ın uzaktan yürütme ve sistem numaralandırma yeteneklerini göstererek, hem sistem yönetimi hem de penetrasyon testi için kullanışlılığını vurgular.

Referanslar

Otomatik Araçlar

SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
Sıfırdan kahramana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated