WMI可以描述为一组管理Windows系统的方法和功能。
我们可以把它当作API来与Windows系统进行相互交流。
WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是Windows系统自带功能。
而且整个运行过程都在计算机内存中发生,不会留下任何痕迹。
这一点是其它渗透测试工具所不能相比的。
1.查找安装的软件
wmic product list brief |more
2. 搜索系统运行的服务
wmic service list brief |more3. 搜索运行中的程序
wmic process list brief |more4. 搜索启动程序
wmic startup list brief |more5. 搜索共享驱动盘
wmic netuse list brief |more7. 搜索用户帐户
wmic useraccount list brief |more8. 搜索计算机域控制器
wmic ntdomain list brief9. 搜索登录用户
wmic logon list brief |more0x03执行任务
然而,WMIC不仅仅只是用于检索系统信息。
在渗透测试中, 使用适当的命令,它也可以执行各种有用的任务。
在渗透测试中, 我们经常遇到反病毒程序阻止payload运行。
这时候我们可以通过WMIC命令来卸载反病毒程序。
Wmic product where "name like '%forit%' " get name 来获取名称Wmic product where name="名称" call uninstall
2. 运行程序管理
上面我们提到卸载反病毒程序来运行payload。
但是有时候我们没有足够的权限去卸载程序。
这时我们可以通过WMIC命令来停止运行反病毒服务。
Wmic process where "name like '%forit%' " get name 来获取名称
Wmic process where name=“XXX.exe” call terminate0x05代码执行
使用WQL与WMI相互交流只能提供只读访问,除此之外, 我们可以使用Windows上的WMIC实用程序, 向我们提供一个CMD.EXE端口。
正如前面提到的,WMI的真正优势在于能够远程控制这些系统。
因此,为了在另一个系统上产生新的CMD.EXE端口,我们可以发布以下命令
使用WMIC进行远程命令执行的主要挑战是将输出返回。
解决这个问题的一个便捷快速的方法是将文件重定向。
也就是说, 我们可以将命令输出存入共享网络驱动盘。
然后再复制到本地驱动盘。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)