WMI简介
Windows Management Instrumentation:是Windows管理功能,主要是为本地和远程访问Windows系统组件提供环境。依靠于Wmi服务进行本地或远程访问,同时需要SMB及RPCS(135端口)进行远程访问。攻击者通过WMI可以进行远程交互,用于后续渗透的信息收集或远程执行命令。
缓解措施
- 特权账号管理,防止系统账号和特权账号凭证相同
- 用户账号管理:默认只有管理员账号才可以通过WMI远程连接。可严格控制所有用户无法通过WMI远程连接
检测方式
- 网络监控:监控使用wmi远程连接
- 行为监控:监控命令行中带wmic
wmi语法
cmd > wmic [alias] [where clause] [verb cluause]
Useful [aliases] : wmic /? 查看所有可用别名
process : 进程相关信息
service : 服务
share : 共享通道
nicconfig : 网络适配器
startup : 用户登录后自启动项目
useraccount : 用户账号信息
qfe : 用于查看补丁
Example [whiere clauses]: wmic [alias] get /? 查看所有的属性,用于where判断
where name="nc.exe"
where (commandline like "%stuff")
where (name="cmd.exe" and parentprocessid!="[pid]")
Example [verb clauses]:
list [full|brief] : 列出全部或简要列出
get [attrib1,attrib2] :查看属性
call [method] : 查看所有方法 /?
delete
以上为基本的用法,接下来看几个实际常用的例子
1.查看所有用户名并且能找出隐藏账号
wmic useraccount get Name
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z39wa0hI-1589016503091)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p345)]](https://i-blog.csdnimg.cn/blog_migrate/b51530432a1469906c2a615944231488.png)
2.使用wmic远程连接服务器并执行命令
wmic /node:192.168.160.172 /user:administrato

本文详细介绍了Windows Management Instrumentation (WMI)的基本概念、语法及其在渗透测试中的多种利用方式,包括远程命令执行、注册表自启动项写入、格式解析远程上线等技巧。
最低0.47元/天 解锁文章
1254

被折叠的 条评论
为什么被折叠?



