译文声明

本文是翻译文章,文章原作者帕万迪普·辛格,文章来源:hackingarticles.in
原文地址:http://www.hackingarticles.in/post-exploitation-using-wmic-system-command/


译文仅供参考,具体内容表达以及含义原文为准

比CMD更强大的命令行——WMIC后期利用

本文是关于使用WMIC(Windows Management Instrumentation Command)进行后期利用。当攻击者在远程PC上取得权限时,他可以枚举大量信息并使用WMI命令行进行快速更改。

因此,首先要会远程获取权限,我们可以从这里学习。获得权限后,将其升级为管理员(提权),我们可以从这里学习。

我们可以通过windows cmd访问WMIC命令行,并通过meterpreter shell中访问该类型的“ shell ”。

现在让我们一起来学习下wmic命令及其工作原理

 

WMIC

此命令用于显示wmic命令中使用的全局选项。WMIC Global Options用于设置WMIC环境的属性。通过全局选项和别名的组合,我们可以通过wmic环境管理系统。

语法/示例:wmic /?
比CMD更强大的命令行——WMIC后期利用

 

获取系统角色,用户名和制造商

我们可以通过wmic命令的计算机系统别名列举有关受攻击者系统的大量信息,包括其名称,域名,制造商,型号以及更多信息。

我们正在添加以下过滤器以获得特定结果。

角色:它提供受攻击者系统的所有角色,如工作站,服务器,浏览器等。

制造商:它给制造商的系统,有时在特定模型中会存在某些漏洞。因此,我们可以使用此信息来搜索任意漏洞。

UserName:它提供了系统的用户名,这被证明非常有用,通过它,我们可以区分管理员和普通用户。

format:list:以列表格式对输出进行排序。

示例:wmic computersystem获取名称,域,制造商,型号,用户名,角色/格式:列表

比CMD更强大的命令行——WMIC后期利用

 

获取SID

通过枚举这些SID,我们可以使用wmic的组别名。

语法/示例wmic group获取Caption,InstallDate,LocalAccount,Domain,SID,Status

如下图所示,我们找到了帐户名,域,本地组成员状态,SID及其状态。

比CMD更强大的命令行——WMIC后期利用

 

创建一个流程

我们可以使用wmic命令的进程别名在受攻击者的系统上创建许多进程,

为的是运行任意后门或占满被攻击者系统的内存。

语法: wmic process call create“[Process Name]”

示例wmic进程调用create“taskmgr.exe”

正如下图展示的,该命令不仅创建了一个进程,还提供了“ 进程ID ”,以便我们根据所需操作该进程。

注意:如果进程创建了一个类似任务管理器,cmd等窗口,那么此命令将在受攻击者的系统上打开该窗口,并被受攻击者怀疑。

比CMD更强大的命令行——WMIC后期利用

 

更改流程的优先级

我们可以借助wmic命令的进程别名来更改在受攻击者系统上运行的任何进程的优先级。

这是一个重要的功能,因为它可以用于操作流程,因为我们可以提高我们选择的任何流程的优先级或降低任何流程的优先级。降低任何进程的优先级可能导致该特定应用程序崩溃,并且增加可能导致整个系统崩溃。

示例wmic process其中name =“explorer.exe”调用设置优先级64

比CMD更强大的命令行——WMIC后期利用

 

终止进程

我们可以借助wmic命令的进程别名终止在受攻击者系统上运行的进程。

示例wmic进程,其中name =“explorer.exe”调用终止

比CMD更强大的命令行——WMIC后期利用

 

获取可执行文件列表

我们可以得到一个列表,其中包含除windows之外的可执行文件的位置。

示例wmic进程,其中“NOT ExecutablePath LIKE'%Windows%'”GET ExecutablePath

比CMD更强大的命令行——WMIC后期利用

 

获取文件夹属性

要提取受攻击者系统上文件夹的基本信息,我们可以使用wmic命令行的fsdir别名。

它可以枚举有关文件夹的以下信息:

压缩,压缩方法,创建日期,文件大小,可读,可写,系统文件与否,加密,加密类型等等。

示例wmic fsdir where =“drive ='c:'and filename ='test'”get / format:list'

比CMD更强大的命令行——WMIC后期利用

 

找到系统文件

提取所有重要系统文件的路径,如temp文件夹,win目录等等。

示例wmic environment get Description,VariableValue

从下面给出的图像中,您可以读取带有给定描述的 variablevalue。

比CMD更强大的命令行——WMIC后期利用

 

获取已安装的应用程序列表

我们可以获得受攻击者系统上安装的应用程序或软件列表

示例wmic product获取名称

比CMD更强大的命令行——WMIC后期利用

 

获取正在运行的服务列表

我们可以获取正在运行的服务列表以及自动启动或不启动的服务。

示例wmic service其中(state =“running”)获取标题,名称,startmode

下图所示的图像中,您可以将startmode视为“自动”或“手动”,并为给定服务指示“正在运行”。

比CMD更强大的命令行——WMIC后期利用

 

获取启动服务

我们可以使用启动别名为Windows启动期间运行的所有服务枚举启动服务。

示例wmic startup获取Caption,Command

比CMD更强大的命令行——WMIC后期利用

 

获取系统驱动详情

我们可以使用sysdrive别名枚举名称,路径和服务类型等驱动程序详细信息

此命令提供驱动程序文件的路径,其状态(正在运行或已停止),其类型(内核或文件系统)

示例wmic sysdriver获取Caption,Name,PathName,ServiceType,State,Status / format:list

比CMD更强大的命令行——WMIC后期利用

 

获取OS详细信息

可以使用设置系统的时区来枚举受攻击者的位置,这可以使用操作系统别名来提取。

我们还使用os别名获取上次启动更新时间和注册用户数和处理器数以及有关物理和虚拟内存的信息。

示例wmic os获取 CurrentTimeZone,FreePhysicalMemory,FreeVirtualMemory,LastBootUpdate,NumberofProcesses,NumberofUsers,Organization,RegisteredUsers,Status / format:list

比CMD更强大的命令行——WMIC后期利用

 

获取主板详细信息

我们可以使用wmic命令行的基板别名来枚举受攻击者系统的主板细节。我们可以列举的主题是主板制造商,***和版本

示例wmic baseboard,get Manufacturer,Product,SerialNumber,Version

比CMD更强大的命令行——WMIC后期利用

 

获取BIOS***

可以使用wmic命令行的bios别名来枚举受攻击者系统的bios细节。

示例wmic bios,获取serialNumber

从下面给出的图像中,您可以查看我们列举的受攻击者系统的BIOS***。

比CMD更强大的命令行——WMIC后期利用

 

获取硬盘分区详细信息

可以使用logicaldisk别名获取有关硬盘分区的信息。

我们使用此命令获取名称,压缩状态,文件系统(NTFS,FAT)等等。

示例wmic logicaldisk其中drivetype = 3 get Name,Compressed,Description,FileSystem,FreeSpace,SupportsDiskQuotas,VolumeDirty,VolumeName

从下面给出的图像中,您可以根据您的要求阅读磁盘描述以及文件系统,即NTFS和可用空间以及更多详细信息。

比CMD更强大的命令行——WMIC后期利用

 

获取内存缓存细节

可以使用memcache别名获取有关内存缓存的信息。我们可以使用此命令获取名称,块大小,目的等等。

示例wmic memcache获取Name,BlockSize,Purpose,MaxCacheSize,Status

从下面的图片中可以看到,它显示了两个缓存的详细信息。

比CMD更强大的命令行——WMIC后期利用

 

获取内存芯片详情

可以使用memorychip别名获取有关RAM的信息。

我们使用此命令获取RAM的***,而无需移除RAM或物理上靠近系统。

示例wmic memorychip获取PartNumber,SerialNumber

比CMD更强大的命令行——WMIC后期利用

 

检测受攻击者系统是主机操作系统还是通过VMware安装

可以列举有关受攻击者系统的信息,该系统正在运行主机操作系统,即直接安装在硬盘驱动器上或使用VMware或Virtual Box虚拟运行。

语法wmic onboarddevice get Desciption,DeviceType,Enabled,Status / format:list

在下面的图片中,如果您将观察突出显示的文本,那么您会看到它在描述中显示VMware。

比CMD更强大的命令行——WMIC后期利用

 

用户帐户管理

锁定用户帐户

可以使用useraccount别名限制本地用户使用其帐户,在这里我们将锁定用户帐户。

示例wmic useraccount其中name ='demo'set disabled = false

从下面给出的图像中,您可以观察到我们已成功锁定用户“demo”的用户帐户。

比CMD更强大的命令行——WMIC后期利用

 

删除日志记录的密码要求

可以使用useraccount别名删除本地用户对其登录密码的要求

示例wmic useraccount其中name ='demo'set PasswordRequired = false

比CMD更强大的命令行——WMIC后期利用

 

重命名用户帐户

可以使用useraccount别名重命名本地用户

示例wmic useraccount其中name ='demo'重命名黑客

比CMD更强大的命令行——WMIC后期利用

 

限制用户更改密码

可以使用useraccount别名限制本地用户更改其密码

示例wmic useraccount其中name ='hacker'set passwordchangeable = false

比CMD更强大的命令行——WMIC后期利用

 

获取防病毒详细信息

还可以枚举受攻击者系统上安装的防病毒及其位置和版本。

语法wmic / namespace:\ root securitycenter2 path antivirusproduct GET displayName,productState,pathToSignedProductExe

比CMD更强大的命令行——WMIC后期利用

 

清除系统日志

Wmic可用于使用nteventlog别名删除系统日志。这是一个非常简单的命令,我们提到日志的名称,然后使用选项nteventlog并清除日志文件。在黑客攻击任何系统后进行清理时,它可以是一个有效的命令。

语法wmic nteventlog where filename ='[logfilename]'cleareventlog

示例wmic nteventlog其中filename ='system'cleareventlog

比CMD更强大的命令行——WMIC后期利用

原文作者:帕万迪普·辛格,是一位渗透测试研究员,技术作家。可以联系这里

审核人:yiwang   编辑:边边

本文翻译自 hackingarticles.in, 原文链接 。如若转载请注明出处。

帐户锁定 远程获取权限 wmic命令

Mirasfan

分享到: 比CMD更强大的命令行——WMIC后期利用比CMD更强大的命令行——WMIC后期利用比CMD更强大的命令行——WMIC后期利用比CMD更强大的命令行——WMIC后期利用比CMD更强大的命令行——WMIC后期利用比CMD更强大的命令行——WMIC后期利用

|推荐阅读

比CMD更强大的命令行——WMIC后期利用

DHCP客户端脚本代码执行漏洞分析(CVE-2018-1111)

2018-07-18 14:00:12 比CMD更强大的命令行——WMIC后期利用

从XML到RCE(远程代码执行)

2018-07-18 13:00:27 比CMD更强大的命令行——WMIC后期利用

攻击者通过 Windows 自带工具加载挖矿程序的检测分析

2018-07-18 12:00:37 比CMD更强大的命令行——WMIC后期利用

使用 winrm.vbs 绕过应用白名单执行任意未签名代码

2018-07-17 17:00:46

|发表评论

昵称 换一个

|评论列表

  • Ping溢出大神  ·  2018-07-18 14:05:17

    回复

    能不能专业一点? 语句里带翻译的中文.

     

  • 大表姐  ·  2018-07-17 13:40:32

    回复

    最后几个where。。 醉了。。

     

  • Ping溢出大神  ·  2018-07-17 12:31:51

    回复

    好像命令的英文被翻译了一下

     

    • Mirasfan  ·  本文作者  ·  2018-07-17 13:17:58

      回复

      哪个位置?

       

      • 妇科圣手  ·  2018-07-17 13:21:56

        回复

        好几处

         

    • 走神™  ·  2018-07-17 12:46:13

      回复

      小编的鸡腿没了

       

Mirasfan

翻译与写作,都是沉淀技术的过程。

文章

2

粉丝

0

TA的文章

比CMD更强大的命令行——WMIC后期利用

2018-07-17 11:00:37

域密码哈希导出的那些事儿

2018-07-10 13:00:53

 

相关文章

热门推荐

相关文章:

  • 2022-01-14
  • 2022-01-03
  • 2022-02-01
  • 2022-12-23
  • 2022-02-20
  • 2021-12-31
  • 2021-05-19
  • 2021-07-24
猜你喜欢
  • 2021-11-06
  • 2021-09-24
  • 2022-12-23
  • 2022-01-25
相关资源
相似解决方案