ATT & CK 阶段之Execution -- WMI

WMI在渗透测试中的应用
本文详细介绍了Windows Management Instrumentation (WMI)的基本概念、语法及其在渗透测试中的多种利用方式,包括远程命令执行、注册表自启动项写入、格式解析远程上线等技巧。

WMI简介

Windows Management Instrumentation:是Windows管理功能,主要是为本地和远程访问Windows系统组件提供环境。依靠于Wmi服务进行本地或远程访问,同时需要SMB及RPCS(135端口)进行远程访问。攻击者通过WMI可以进行远程交互,用于后续渗透的信息收集或远程执行命令。

缓解措施

  1. 特权账号管理,防止系统账号和特权账号凭证相同
  2. 用户账号管理:默认只有管理员账号才可以通过WMI远程连接。可严格控制所有用户无法通过WMI远程连接

检测方式

  1. 网络监控:监控使用wmi远程连接
  2. 行为监控:监控命令行中带wmic

wmi语法

cmd > wmic [alias] [where clause] [verb cluause]

Useful [aliases] : wmic /? 查看所有可用别名
    process : 进程相关信息
    service : 服务
    share : 共享通道
    nicconfig : 网络适配器
    startup : 用户登录后自启动项目
    useraccount : 用户账号信息
    qfe : 用于查看补丁

Example [whiere clauses]: wmic [alias] get /? 查看所有的属性,用于where判断
    where name="nc.exe"
    where (commandline like "%stuff")
    where (name="cmd.exe" and parentprocessid!="[pid]")
    
Example [verb clauses]:
    list [full|brief] : 列出全部或简要列出
    get [attrib1,attrib2] :查看属性
    call [method] : 查看所有方法 /?
    delete

以上为基本的用法,接下来看几个实际常用的例子
1.查看所有用户名并且能找出隐藏账号

wmic useraccount get Name 

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z39wa0hI-1589016503091)(evernotecid://E313BAD6-185D-4B09-A205-0D35B54ADFE7/appyinxiangcom/22766090/ENResource/p345)]
2.使用wmic远程连接服务器并执行命令

wmic /node:192.168.160.172 /user:administrato
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值