你可以把它想象成一个数据库工具,它存储了关于你的电脑的各种信息,比如系统、应用程序、网络和设备等。 WMI使用了一种特殊的方式来表示这些信息,叫做通用信息模(CIM)。...通过这个模型,我们可以方便地从远程计算机获取管理数据,也就是说,你可以在自己的电脑上查看和管理其他电脑的信息。...这就意味着,通过简单的命令或脚本,我们就可以执行各种复杂的管理任务,比如查询系统信息、更改系统设置、管理服务和设备等。...,如查询系统信息、更改系统设置、管理服务和设备等。...进行横向渗透时,Windows操作系统默认不会将WMI的操作记录在日志中同时无需将wmicexec.py移动到目标机上,所以隐蔽性较高,因为WMI是Windows的管理工具,所以大多数基于Windows
利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!...WMI介绍 WMI的全名为"Windows Management Instrumentation"。 从win98开始,Windows操作系统都支持WMI,WMI可以在本地或者远程管理计算机系统。...WMI常用命令 以下操作均在win7上执行。...setup.py install 如果在mac上,需要使用sudo python3 setup.py install 4.2 wmiexec.py使用方法 cd example 当445端口未开启的时候...: 4.2.1 有账号密码 如果有账号和密码的情况下: # python3 wmiexec.py 用户名:密码@目标IP python3 wmiexec.py administrator:Admin@
简介 WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。...在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。...该组件默认集成于 Windows XP - Windows 10 全系列系统中,我们可以通过 WMI 实现数据的收集与管理,包括提供注册、请求传送、远程管理、安全管理、查询能力、和脚本编程能力等,其设计初衷之一是为了管理员能更加方便的对远程...135端口是否开启,如果上方可以正常访问,那我们就可以继续了,你也可以使用Python写一个脚本,来爆破目标主机的密码,替换上方的user,password字段内容。...脚本一并放入自己搭建的web服务器上。
来访问和管理Windows资源的。...利用WMI需要和脚本如WSH和VBScript结合起来,可以实现的功能大家可以看微软的MSDN文档。 在编写我们自己的脚本之前,我们需要对WMI的体系结构有个基本的了解。...提供程序代表使用者应用程序和脚本从WMI托 管资源请求信息,并发送指令到WMI托管资源。下面是我们利用WMI编程经常要用到的WMI内置提供程序清单,以供编程参考。...2.事件日志提供程序 链接库文件:ntevt.dll 命名空间:root\cimv2 作用:管理 Windows 事件日志,例如,读取、备份、清除、复制、删除、监视、重命名、压缩、解压缩和更改事件日志设置...接着看python 中的WMI使用 是Tim Golden's 的WMI.PY,使用起来非常简单.下面的例子是摘自它自身提供的example import wmi c = wmi.WMI () for
WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。...在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。...该组件默认集成于 Windows XP - Windows 10 全系列系统中,我们可以通过 WMI 实现数据的收集与管理,包括提供注册、请求传送、远程管理、安全管理、查询能力、和脚本编程能力等,其设计初衷之一是为了管理员能更加方便的对远程...135端口是否开启,如果上方可以正常访问,那我们就可以继续了,你也可以使用Python写一个脚本,来爆破目标主机的密码,替换上方的user,password字段内容。...脚本一并放入自己搭建的web服务器上。
卷影复制服务(VSS):该服务负责协调执行影子复制相关操作的实体之间的所有动作,如相关的编写者和提供者。VSS使用COM(组件对象模型)技术实现,读者应该对此处后面的部分有基本的熟悉。...图1:MSDN的总体架构图 系统提供者 系统提供者是Windows上的替代提供者,目前以软件提供者的形式实现。它是处理影子副本删除尝试时最常见的目标。...系统提供者采用了写后复制(CoW)机制,因此快照只保存这些更改被保存在指定的“ diff area”存储位置,通常是在同一个卷上。但它们也可以保存在任何足够大的NTFS卷上。...图3:Ryuk使用的调整命令字符串大小的示例 这种方法被一些勒索软件家族使用,如Nemty、Ryuk、Hermes、Rapid和MegaCortex(唯一一个真正使用最小尺寸的勒索软件),我们预计未来会看到这种方法被更广泛地使用...我们提出了不同的想法来检测和防止任何对所述方法的恶意使用,因为仅串行命令行参数进行检测被证明是徒劳的。首选的方法是监控对影子拷贝设备本身的访问。
要了解所使用的二进制程序的类型,例如 PE 文件的属性可以和很多检测的锚点相关,便于后续搜索。 ? 考虑到并不是所有团队都有功能强大的 EDR 能力,可以实现大规模的二进制程序属性的可见性。...WMI 事件订阅是通过触发器和(EventFilter)和处理器(EventConsumer)处理某些系统事件的方法。...WMI 事件几乎可以对所有操作系统事件进行操作,例如:登录事件、进程活动、注册表或者文件更改情况。 ? WMI 提供的能力可以认为是 EDR 用户空间事件跟踪的有限子集,但又无需安装服务或者程序。...如正在使用的 pe.versioninfo 的 InternalName 属性: ?...作为目标检测的一部分,围绕性能的其他优化也可以是针对特定感兴趣的位置的查询。 要记住使用 Powershell 方法利用 Windows API。
当前模式 1、终端检测(ED) 2、恶意软件分析(须在特定虚拟机环境中执行) 支持事件 1、Windows事件日志 2、Sysmon 3、Watchdog(文件系统监控Python库) 4、TShark...(仅支持恶意软件分析模式) 当前版本 Attack Monitor:v0.9.0(Alpha版本) 工具演示 支持的操作系统 1、Windows 7, 8, 10 (x86位或x64位) 2、Windows...2008, 2012, 2016 (x86位或x64位) 工具依赖组件 1、Powershell 5 2、Sysmon (通过installer.py下载、配置和安装) 3、Python 3.6 (64...TShark使用的名称来自于控制面板\网络和Internet\网络连接,默认名为Ethernet0。 如何指定监控目录?...工作机制 1、通过监听事件源来发送警告(Windows事件日志、Sysmon、文件系统修改和TShark) 2、根据“config\exceptions\exception.json”的配置进行警报检测
一、利用PsExec工具进行横向渗透 PsExec 最强大的功能之一是在远程系统和远程支持工具(如 ipconfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远程系统的信息,并且可以获得与控制台应用程序相当的完全交互性...@#45 -s cmd 在这些情况下我们无法获取明文密码 Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码 Windows2012以下版本如安装KB2871997补丁...根据研究情况来看,Windows操作系统默认不会将WMI的操作记录到日志当中,而且因为采用的是无文件攻击,所以导致WMI具有极高的隐蔽性。...由此,越来越多的APT开始使用WMI进行攻击,利用WMI可以进行信息收集、探测、反病毒、虚拟机检测、命令执行、权限持久化等操作。 **作用:**Windows操作系统都支持WMI。...)1792:目标NetLogon服务未启动,连接域控常常会出现此情况 (8)2242:用户密码过期,目标有账号策略,强制定期更改密码 总结 在这里几乎将明文和hash传递横向渗透攻击写完了,在内网横向渗透的过程中
用户利用WMI可以轻松地与系统各类资源进行交互,如打开指定进程、远程启动计算机、设定指定程序在指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。...在渗透测试的过程中,WMI的价值就是不需要下载和安装,因为WMI是Windows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。...在渗透测试的过程中,WMI的价值就是不需要下载和安装,因为WMI是Windows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。...而MSF上也将接收到靶标机器的回连,如图1-10所示。 当然,我们也可以通过net use建立IPC$连接的方式,将木马文件复制到目标机器中,随后使用WMIC指定木马路径即可。...本篇总结 本文介绍了利用WMI进行横向渗透的方法。WMI是Windows系统自带的功能,用于管理正在运行的Windows主机。通过WMIC工具可以获取系统信息,如启动项、运行状态服务、杀毒软件等。
是Windows子系统的内核部分,是一个内核模式设备驱动程序,它 包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。...该漏洞影响所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本 区分135、137、138、139和445端口 TCP135端口 UDP137...1.wmic 内部:(系统自带命令 单执行 无回显) win10 使用该命令会报错 ‘vmic’ 不是内部或外部命令,也不是可运行的程序 或批处理文件。...在Win10中,wmic已经归入C:\Windows\System32\wbem文件夹,而环境变量只设置到C:\Windows\System32,因此找不到wmic 只需要添加C:\Windows\System32.../administrator@192.168.3.32 使用代理在本地运行是不行的,而且cs上不能反弹cmd窗口,能只在webserver使用管理员权限上执行。
WMI作为一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以在远程计算机器上启动一个进程;设定一个在特定日期和时间运行的进程;远程启动计算机;获得本地或远程计算机的已安装程序列表...本文使用Python获取Windows系统上相关的信息可以使用WMI接口,安装调用PIP工具即可。...如下图所示,回收站中包含两个文件,分别位于桌面和D盘目录。 第一步,检测回收站目录是否存在。...Windows10操作系统输出结果如下所示: C:\$Recycle.Bin\ 第二步,找到回收站之后,检测其中的内容,如下图所示,字符串SID与用户账户名是对应的,比如1001结尾的SID。...---- 参考文献: 《Python绝技运用Python成为顶级黑客》TJ.O Connor Python wmi模块获取windows内部信息 - mingerlcm SHFileOperation的用法
Winlogon Helper DLL后门 Winlogon是一个Windows组件,用来处理各种活动,如登录、注销、身份验证期间加载用户配置文件、关闭、锁定屏幕等。...Server 2003 with SP1 Windows 8 Windows 10 首先新建一个powershell文件内容为: start-process calc.exe cmd /c waitfor...wmi执行后门技术 WMI可以描述为一组管理Windows系统的方法和功能。我们可以把它当作API来与Windows系统进行相互交流。...WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是Windows系统自带功能。而且整个运行过程都在计算机内存中发生,不会留下任何痕迹。...第二种方式就是使用wmi事件。
" 检测瓶颈或故障。 " 管理和配置应用程序。 " 查询应用程序数据(使用对象关系的遍历和查询)。 " 执行无缝的本地或远程管理操作。 ...如果使用的是 Windows Millennium Edition、Windows 2000 或 Windows XP,那么已经安装了 WMI。否则,将需要从 MSDN 下载 WMI。...例如,WMI 广泛利用 .NET 集合类并使用推荐的编码模式,如 .NET 异步操作的“委托”模式。因此,使用 .NET 框架的开发人员可以使用他们的当前技能访问有关计算机或应用程序的管理信息。...请参见 使用 WMI 管理应用程序 | 检索管理对象的集合 | 查询管理信息 | 预订和使用管理事件 | 执行管理对象的方法 | 远程处理和连接选项 | 使用强类型对象 获取CPU序列号代码 string...WMI最早出现在Microsoft Windows 2000系统上,但它同样可以安装在Windows NT 4和Windows 9x计算机上。WMI是一种轻松获取系统信息的强大工具。
2021 WMI利用 (横向移动) 谢公子学安全 讲在前面 作者:pingpig@深蓝攻防实验室 上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。..."注意:根据impacket的版本不同,依赖的python版本也不同,这里笔者使用最新版本impacket,依赖python3。"..."注意:遇到特殊字符使用\进行转移,例如123@456,转义后:123\@456" python3 wmiexec.py 用户名:密码@目标IP python3 wmiexec.py 域名/用户名:...WMI爆破(135端口) 注意:请提前在ladon.exe目录下准备好user.txt和pass.txt。...它可以执行文件传输操作、横向移动和主机侦察。CHANGE_USER命令做存储凭据使用。它有一个 shell 功能,可以使用 command_exec 触发,文件操作也可以远程执行。
Windows事件日志中的攻击,如SIEM解决方案和日志收集器。...[T1059]检测wscript或cscript运行脚本 [T1218.005]检测到系统中正在运行的Mshta [T1053]检测计划任务操作 [T1047]使用WMI远程运行命令 [T1082]系统信息发现...使用安全日志检测系统审核策略更改 使用安全日志检测计划的任务创建 使用安全日志检测计划的任务删除 使用安全日志检测计划的任务更新 使用安全日志检测启用的计划任务 使用安全日志检测禁用的计划任务 检测Windows...实时保护配置已更改 使用Windows Defender日志禁用检测Windows Defender扫描的恶意软件 检测使用计划任务日志注册的计划任务 检测使用计划任务日志更新的计划任务 检测使用计划任务日志删除的计划任务...检测使用系统日志清除的系统日志 使用系统日志检测TEMP文件夹中安装有可执行文件的服务 使用系统日志检测系统中安装的服务 使用系统日志检测服务启动类型已更改 使用系统日志检测服务状态已更改
Windows Management Instrumentation (WMI) 使系统管理员能够在本地和远程执行任务。...WMI 是几乎所有 Windows 操作系统(Windows 98-Windows 10)中都存在的 Windows 的一部分,这一事实使这些攻击性活动远离蓝队的雷达。...然而,各种框架,如 Metasploit、Empire、PoshC2、PowerSploit 和多个 PowerShell 脚本和 C# 工具可用于自动化此技术,为代码执行提供不同的触发器和各种选项。...编译文件时添加到 WMI 存储库 (OBJECTS.DATA) 的类和类实例(mofcomp.exe 可以编译 MOF 文件,它是 Windows 的一部分)。...smbclient ////10.0.0.2//C$ -U pentestlab password 在 vanilla Windows 10 版本中,系统会记录登录/注销期间的成功和失败尝试。
Impacket Impacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC...wmiexec.py:通过Windows Management Instrumentation使用的半交互式shell,它不需要在目标服务器上安装任何服务/代理,以管理员身份运行,非常隐蔽。...Python实现,允许快速设置共享和用户帐户。...WMI wmiquery.py:它允许发出WQL查询并在目标系统上获取WMI对象的描述(例如,从win32_account中选择名称) wmipersist.py:此脚本创建、删除WMI事件使用者、筛选器...这是一个很好的例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化的msrpc功能收集由(ab)安装的操作系统体系结构类型。
Python 安装 开发环境:Windows 10 Pro + Python 3.5.2 + Pycharm Python 3.5.2 文档:https://docs.python.org/3...备注:建议读者自定义安装,可以选择自己需要安装的功能模块 Python 运行 在Windows 搜索框中输入:idle,弹出Python IDE,右键使用管理员运行IDLE,并进行交互,使用Python...选择默认配置,启动Pycharm完成之后根据兴趣爱好更改 ?...Pycharm 使用 Pycharm 文档和视频: http://www.jetbrains.com/pycharm/documentation/ 创建一个新项目 ?...创建workspace目录和制定编译器路径,即刚刚安装python的绝对路径: ? ?
领取专属 10元无门槛券
手把手带您无忧上云