比CMD更强大的命令行:WMIC后渗透利用(系统命令)

写在前面的话

在这篇文章中,我们将评论争论若何在进击的后渗透使用阶段应用WMIC(Windows Management InstrumentationCommand Line)。当进击者在远程PC上拿到meterpreter会话之后,他们就可以罗列大年夜量的系统信息,并使用WMI敕令行对象来进行更深程度的操作。

首先,我们会先容若何拿到远程PC的meterpreter会话。拿到会话之后,我们还会奉告大年夜家若何提权至治理员权限。

WMIC敕令行可以经由过程Windows CMD来造访,直接在meterpreter shell中输入“shell“即可。接下来,我们一路看一看WMIC敕令以及响应的事情机制。

WMIC

下面这个敕令可以查看WMIC敕令的全局选项,WMIC全局选项可以用来设置WMIC情况的各类属性,经由过程结合各类全局选项以及参数,我们就可以经由过程WMIC情况来治理全部系统了。

wmic /?

获取系统角色、用户名和制造商

铜鼓WMIC敕令的操作系统指令,我们可以罗列出大年夜量关于目标系统的信息,包括主机名、域名、制造商以及设备型号等等。

我们还可以添加下列过滤器来获取更精准的扫描结果:

Roles:它可以给我们供给目标设备在全部收集系统中所扮演的角色,例如事情站、办事器或小我PC等等。

Manufacturer:它可以给我们供给目标系统的制造商和设备型号,由于某些特定制造商所临盆的特定型号设备会存在特定的破绽,是以我们可以使用这部分信息来探求存在破绽的设备。

UserName:它可以给我们返回系统的用户名,我们可以使用这部分信息来区分谁是治理员谁是通俗用户。

[/format:list]:以列表款式输出数据并排列。

wmic computersystem get Name, Domain, Manufacturer, Model, Username, Roles/format:list

获取SID

为了罗列出SID,我们必要用到WMIC的group选项:

wmic group get Caption, InstallDate, LocalAccount, Domain, SID, Status

如下图所示,我们已经查找到了账户名、域名、本地组成员状态、SID以及响应的状态:

创建一个进程

WMIC敕令的process选项可以赞助我们在目标用户的系统中创建各类进程。这种功能可以赞助我们创建后门,或占用大年夜量目标系统的内存:

wmic process call create “[Process Name]”

wmic process call create “taskmgr.exe”

你可以从下图中看到,这个敕令不仅会创建一个进程,而且还会付与响应的进程ID,以是我们就可以根据我们的必要来改动进程信息了。

留意:假如进程创建了一个类似义务治理器和CMD这样的窗口,那么这条敕令将会在目标系统中打开这个窗口,这样会引起目标用户的狐疑。

改动进程优先级

WMIC敕令的process选项还可以帮我们改动目标系统中运行进程的优先级,这是一个异常有用的功能。低落某个进程的优先级可能会导致特定的利用法度榜样发生崩溃,而提升某个进程的优先级以致还会导致全部系统发生崩溃。

wmic process where name=”explorer.exe” call set priority 64

终止进程

WMIC敕令还可以帮我们终止目标系统正在运行的进程:

wmic process where name=”explorer.exe” call terminate

获取可履行文件列表

下面的敕令可以罗列出全部系统中所有可履行文件的路径地址:

wmic process where “NOT ExecutablePath LIKE ‘%Windows%’” GET ExecutablePath

获取目录属性

WMIC敕令的fsdir选项可以提取目标系统中文件目录的基础信息,此中包括压缩措施、创建日期、文件大年夜小、是否可读写、是否为系统文件、加密状态以及加密类型等等:

wmic fsdir where=”drive=’c:’ and filename=’test’” get /format:list’

获取文件属性

WMIC敕令的datafile选项可以获取目标系统中文件的基础信息,此中包括压缩措施、创建日期、文件大年夜小、是否可读写、是否为系统文件、加密状态以及加密类型等等:

wmic datafile where=’[Path of File]’ get /format:list

wmic datafile where name=’c:\\windows\\system32\\demo\\demo.txt’ get /format:list

[1] [2] [3]下一页

定位系统文件

WMIC可以提掏出所有紧张系统文件的路径,例如temp目录和win目录等等:

wmic environment get Description, VariableValue

获取已安装的利用法度榜样列表

wmic product get name

获取正在运行的办事列表

获取到正在运行的办事列表之后,WMIC还可以供给办事的启动模式,例如“自动”、“手动”和“运行中”:

wmic service where (state=”running”) get caption, name, startmode

获取系统驱动详情

sysdrive选项可以罗列出驱动的名称、路径和办事类型等数据:

wmic sysdriver get Caption, Name, PathName, ServiceType, State, Status /format:list

获取操作系统详情

os选项可以枚举出目标系统的上一次启动光阴、注册的用户数量、处置惩罚器数量、物理/虚拟内存信息和安装的操作系统类型等等:

wmic os get CurrentTimeZone, FreePhysicalMemory, FreeVirtualMemory, LastBootUpdate,NumberofProcesses, NumberofUsers, Organization, RegisteredUsers, Status/format:list

获取主板信息和BIOS序列号

wmic baseboard, get Manufacturer, Product, SerialNumber, Version

wmic bios, get serialNumber

获取内存缓存数据

memcache选项可以获取到内存缓存名和块大年夜小等信息:

wmic memcache get Name, BlockSize, Purpose, MaxCacheSize, Status

获取内存芯片信息

memorychip选项可以获取到RAM的相关信息,例如序列号等等:

wmic memorychip get PartNumber, SerialNumber

判断目标系统是否为虚拟机

我们可以根据onboarddevice选项返回的信息来判断目标系统到底是真实的主机操作系统,照样一台虚拟机(VMware或Virtual Box):

wmic onboarddevice get Desciption, DeviceType, Enabled, Status /format:list

用户账号治理

锁定用户账号

我们可以应用useraccount选项来锁定本地用户账号:

wmic useraccount where name=’demo’ set disabled=false

用户账号重命名

wmic useraccount where name=’demo’ rename hacker

限定用户改动密码

我们还可以限定本地用户的密码改动操作:

wmic useraccount where name=’hacker’ set passwordchangeable=false

获取反病毒产品详情

我们可以罗列出目标系统安装的反病毒产品信息,包括安装位置和版本:

上一页[1] [2] [3]下一页

wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

清理系统日志

WMIC敕令的nteventlog选项还可以清除系统的日志记录,当你入侵了某个系统之后,这个敕令可以赞助你掩饰笼罩进击痕迹:

wmic nteventlog where filename='[logfilename]’ cleareventlog

wmic nteventlog where filename=’system’ cleareventlog

上一页[1] [2] [3]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包