首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WMI使用学习笔记

利用此文所提供的信息而造成的直接或间接后果损失,均由使用者本人负责。 乌鸦安全拥有对此文章的修改、删除和解释权限,转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!...WMI介绍 WMI的全名为"Windows Management Instrumentation"。 从win98开始,Windows操作系统都支持WMIWMI可以在本地或者远程管理计算机系统。...WMI常用命令 以下操作均在win7执行。...setup.py install 如果在mac,需要使用sudo python3 setup.py install 4.2 wmiexec.py使用方法 cd example 当445端口未开启的时候...: 4.2.1 有账号密码 如果有账号密码的情况下: # python3 wmiexec.py 用户名:密码@目标IP python3 wmiexec.py administrator:Admin@

2.1K30

黑客(红队)攻防中内网环境下WMI的利用

你可以把它想象成一个数据库工具,它存储了关于你的电脑的各种信息,比如系统、应用程序、网络设备等。 WMI使用了一种特殊的方式来表示这些信息,叫做通用信息模(CIM)。...通过这个模型,我们可以方便地从远程计算机获取管理数据,也就是说,你可以在自己的电脑查看管理其他电脑的信息。...这就意味着,通过简单的命令或脚本,我们就可以执行各种复杂的管理任务,比如查询系统信息、更改系统设置、管理服务设备等。...,查询系统信息、更改系统设置、管理服务设备等。...进行横向渗透时,Windows操作系统默认不会将WMI的操作记录在日志中同时无需将wmicexec.py移动到目标机上,所以隐蔽性较高,因为WMIWindows的管理工具,所以大多数基于Windows

15800
您找到你想要的搜索结果了吗?
是的
没有找到

DevOpt:WMIC命令使用技巧

简介 WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口批命令脚本执行系统管理的支持。...在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。...该组件默认集成于 Windows XP - Windows 10 全系列系统中,我们可以通过 WMI 实现数据的收集与管理,包括提供注册、请求传送、远程管理、安全管理、查询能力、脚本编程能力等,其设计初衷之一是为了管理员能更加方便的对远程...135端口是否开启,如果上方可以正常访问,那我们就可以继续了,你也可以使用Python写一个脚本,来爆破目标主机的密码,替换上方的user,password字段内容。...脚本一并放入自己搭建的web服务器

9110

【脚本】pythonwmi介绍使用

来访问管理Windows资源的。...利用WMI需要和脚本WSHVBScript结合起来,可以实现的功能大家可以看微软的MSDN文档。 在编写我们自己的脚本之前,我们需要对WMI的体系结构有个基本的了解。...提供程序代表使用者应用程序脚本从WMI托 管资源请求信息,并发送指令到WMI托管资源。下面是我们利用WMI编程经常要用到的WMI内置提供程序清单,以供编程参考。...2.事件日志提供程序 链接库文件:ntevt.dll 命名空间:root\cimv2 作用:管理 Windows 事件日志,例如,读取、备份、清除、复制、删除、监视、重命名、压缩、解压缩更改事件日志设置...接着看python 中的WMI使用 是Tim Golden's 的WMI.PY,使用起来非常简单.下面的例子是摘自它自身提供的example import wmi c = wmi.WMI () for

2.1K20

WMIC命令的利用技巧

WMIC扩展WMIWindows Management Instrumentation,Windows管理工具),提供了从命令行接口批命令脚本执行系统管理的支持。...在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。...该组件默认集成于 Windows XP - Windows 10 全系列系统中,我们可以通过 WMI 实现数据的收集与管理,包括提供注册、请求传送、远程管理、安全管理、查询能力、脚本编程能力等,其设计初衷之一是为了管理员能更加方便的对远程...135端口是否开启,如果上方可以正常访问,那我们就可以继续了,你也可以使用Python写一个脚本,来爆破目标主机的密码,替换上方的user,password字段内容。...脚本一并放入自己搭建的web服务器

70230

再探勒索病毒之删除卷影副本的方法

卷影复制服务(VSS):该服务负责协调执行影子复制相关操作的实体之间的所有动作,相关的编写者提供者。VSS使用COM(组件对象模型)技术实现,读者应该对此处后面的部分有基本的熟悉。...图1:MSDN的总体架构图 系统提供者 系统提供者是Windows的替代提供者,目前以软件提供者的形式实现。它是处理影子副本删除尝试时最常见的目标。...系统提供者采用了写后复制(CoW)机制,因此快照只保存这些更改被保存在指定的“ diff area”存储位置,通常是在同一个卷。但它们也可以保存在任何足够大的NTFS卷。...图3:Ryuk使用的调整命令字符串大小的示例 这种方法被一些勒索软件家族使用Nemty、Ryuk、Hermes、RapidMegaCortex(唯一一个真正使用最小尺寸的勒索软件),我们预计未来会看到这种方法被更广泛地使用...我们提出了不同的想法来检测防止任何对所述方法的恶意使用,因为仅串行命令行参数进行检测被证明是徒劳的。首选的方法是监控对影子拷贝设备本身的访问。

3K40

狩猎二进制重命名

要了解所使用的二进制程序的类型,例如 PE 文件的属性可以很多检测的锚点相关,便于后续搜索。 ? 考虑到并不是所有团队都有功能强大的 EDR 能力,可以实现大规模的二进制程序属性的可见性。...WMI 事件订阅是通过触发器(EventFilter)处理器(EventConsumer)处理某些系统事件的方法。...WMI 事件几乎可以对所有操作系统事件进行操作,例如:登录事件、进程活动、注册表或者文件更改情况。 ? WMI 提供的能力可以认为是 EDR 用户空间事件跟踪的有限子集,但又无需安装服务或者程序。...正在使用的 pe.versioninfo 的 InternalName 属性: ?...作为目标检测的一部分,围绕性能的其他优化也可以是针对特定感兴趣的位置的查询。 要记住使用 Powershell 方法利用 Windows API。

1.3K20

Attack Monitor:一款功能强大的终端检测&恶意软件分析软件

当前模式 1、终端检测(ED) 2、恶意软件分析(须在特定虚拟机环境中执行) 支持事件 1、Windows事件日志 2、Sysmon 3、Watchdog(文件系统监控Python库) 4、TShark...(仅支持恶意软件分析模式) 当前版本 Attack Monitor:v0.9.0(Alpha版本) 工具演示 支持的操作系统 1、Windows 7, 8, 10 (x86位或x64位) 2、Windows...2008, 2012, 2016 (x86位或x64位) 工具依赖组件 1、Powershell 5 2、Sysmon (通过installer.py下载、配置安装) 3、Python 3.6 (64...TShark使用的名称来自于控制面板\网络Internet\网络连接,默认名为Ethernet0。 如何指定监控目录?...工作机制 1、通过监听事件源来发送警告(Windows事件日志、Sysmon、文件系统修改TShark) 2、根据“config\exceptions\exception.json”的配置进行警报检测

1.1K20

ATT&CK视角下的红蓝对抗:二十三.横向移动之利用WMI进行横向渗透

用户利用WMI可以轻松地与系统各类资源进行交互,打开指定进程、远程启动计算机、设定指定程序在指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。...在渗透测试的过程中,WMI的价值就是不需要下载安装,因为WMIWindows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。...在渗透测试的过程中,WMI的价值就是不需要下载安装,因为WMIWindows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。...而MSF也将接收到靶标机器的回连,如图1-10所示。 当然,我们也可以通过net use建立IPC$连接的方式,将木马文件复制到目标机器中,随后使用WMIC指定木马路径即可。...本篇总结 本文介绍了利用WMI进行横向渗透的方法。WMIWindows系统自带的功能,用于管理正在运行的Windows主机。通过WMIC工具可以获取系统信息,启动项、运行状态服务、杀毒软件等。

46210

【内网安全】 横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

Windows子系统的内核部分,是一个内核模式设备驱动程序,它 包含有窗口管理器、后者控制窗口显示管理屏幕输出等。...该漏洞影响所有Windows x64,包括Windows 7 Windows Server 2008 R2 及以下版本 区分135、137、138、139445端口 TCP135端口 UDP137...1.wmic 内部:(系统自带命令 单执行 无回显) win10 使用该命令会报错 ‘vmic’ 不是内部或外部命令,也不是可运行的程序 或批处理文件。...在Win10中,wmic已经归入C:\Windows\System32\wbem文件夹,而环境变量只设置到C:\Windows\System32,因此找不到wmic 只需要添加C:\Windows\System32.../administrator@192.168.3.32 使用代理在本地运行是不行的,而且cs不能反弹cmd窗口,能只在webserver使用管理员权限执行。

5410

三十二.Python攻防之获取Windows主机信息、注册表、U盘痕迹回收站(1)

WMI作为一种规范基础结构,通过它可以访问、配置、管理监视几乎所有的Windows资源,比如用户可以在远程计算机器启动一个进程;设定一个在特定日期时间运行的进程;远程启动计算机;获得本地或远程计算机的已安装程序列表...本文使用Python获取Windows系统上相关的信息可以使用WMI接口,安装调用PIP工具即可。...如下图所示,回收站中包含两个文件,分别位于桌面D盘目录。 第一步,检测回收站目录是否存在。...Windows10操作系统输出结果如下所示: C:\$Recycle.Bin\ 第二步,找到回收站之后,检测其中的内容,如下图所示,字符串SID与用户账户名是对应的,比如1001结尾的SID。...---- 参考文献: 《Python绝技运用Python成为顶级黑客》TJ.O Connor Python wmi模块获取windows内部信息 - mingerlcm SHFileOperation的用法

1.3K10

一.获取Windows主机信息、注册表、U盘历史痕迹回收站文件

WMI作为一种规范基础结构,通过它可以访问、配置、管理监视几乎所有的Windows资源,比如用户可以在远程计算机器启动一个进程;设定一个在特定日期时间运行的进程;远程启动计算机;获得本地或远程计算机的已安装程序列表...本文使用Python获取Windows系统上相关的信息可以使用WMI接口,安装调用PIP工具即可。...如下图所示,回收站中包含两个文件,分别位于桌面D盘目录。 第一步,检测回收站目录是否存在。...Windows10操作系统输出结果如下所示: C:\$Recycle.Bin\ 第二步,找到回收站之后,检测其中的内容,如下图所示,字符串SID与用户账户名是对应的,比如1001结尾的SID。...---- 参考文献: 《Python绝技运用Python成为顶级黑客》TJ.O Connor Python wmi模块获取windows内部信息 - mingerlcm SHFileOperation的用法

2.4K20

WMI使用技巧集

检测瓶颈或故障。  " 管理配置应用程序。  " 查询应用程序数据(使用对象关系的遍历查询)。  " 执行无缝的本地或远程管理操作。 ...如果使用的是 Windows Millennium Edition、Windows 2000 或 Windows XP,那么已经安装了 WMI。否则,将需要从 MSDN 下载 WMI。...例如,WMI 广泛利用 .NET 集合类并使用推荐的编码模式, .NET 异步操作的“委托”模式。因此,使用 .NET 框架的开发人员可以使用他们的当前技能访问有关计算机或应用程序的管理信息。...请参见 使用 WMI 管理应用程序 | 检索管理对象的集合 | 查询管理信息 | 预订使用管理事件 | 执行管理对象的方法 | 远程处理连接选项 | 使用强类型对象 获取CPU序列号代码 string...WMI最早出现在Microsoft Windows 2000系统,但它同样可以安装在Windows NT 4Windows 9x计算机上。WMI是一种轻松获取系统信息的强大工具。

80120

WMI利用(横向移动)

2021 WMI利用 (横向移动) 谢公子学安全 讲在前面 作者:pingpig@深蓝攻防实验室 一篇文章我们简单的解释了什么是WMIWMI做什么,为什么使用WMI。..."注意:根据impacket的版本不同,依赖的python版本也不同,这里笔者使用最新版本impacket,依赖python3。"..."注意:遇到特殊字符使用\进行转移,例如123@456,转义后:123\@456" python3 wmiexec.py 用户名:密码@目标IP python3 wmiexec.py 域名/用户名:...WMI爆破(135端口) 注意:请提前在ladon.exe目录下准备好user.txtpass.txt。...它可以执行文件传输操作、横向移动主机侦察。CHANGE_USER命令做存储凭据使用。它有一个 shell 功能,可以使用 command_exec 触发,文件操作也可以远程执行。

2.8K10

神兵利器 - APT-Hunter 威胁猎人日志分析工具

Windows事件日志中的攻击,SIEM解决方案日志收集器。...[T1059]检测wscript或cscript运行脚本 [T1218.005]检测到系统中正在运行的Mshta [T1053]检测计划任务操作 [T1047]使用WMI远程运行命令 [T1082]系统信息发现...使用安全日志检测系统审核策略更改 使用安全日志检测计划的任务创建 使用安全日志检测计划的任务删除 使用安全日志检测计划的任务更新 使用安全日志检测启用的计划任务 使用安全日志检测禁用的计划任务 检测Windows...实时保护配置已更改 使用Windows Defender日志禁用检测Windows Defender扫描的恶意软件 检测使用计划任务日志注册的计划任务 检测使用计划任务日志更新的计划任务 检测使用计划任务日志删除的计划任务...检测使用系统日志清除的系统日志 使用系统日志检测TEMP文件夹中安装有可执行文件的服务 使用系统日志检测系统中安装的服务 使用系统日志检测服务启动类型已更改 使用系统日志检测服务状态已更改

1.7K10

技术分享-持久性-WMI事件订阅

Windows Management Instrumentation (WMI) 使系统管理员能够在本地远程执行任务。...WMI 是几乎所有 Windows 操作系统(Windows 98-Windows 10)中都存在的 Windows 的一部分,这一事实使这些攻击性活动远离蓝队的雷达。...然而,各种框架, Metasploit、Empire、PoshC2、PowerSploit 多个 PowerShell 脚本 C# 工具可用于自动化此技术,为代码执行提供不同的触发器各种选项。...编译文件时添加到 WMI 存储库 (OBJECTS.DATA) 的类类实例(mofcomp.exe 可以编译 MOF 文件,它是 Windows 的一部分)。...smbclient ////10.0.0.2//C$ -U pentestlab password 在 vanilla Windows 10 版本中,系统会记录登录/注销期间的成功失败尝试。

2.6K10

工具的使用 | Impacket的使用

Impacket Impacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC...wmiexec.py:通过Windows Management Instrumentation使用的半交互式shell,它不需要在目标服务器安装任何服务/代理,以管理员身份运行,非常隐蔽。...Python实现,允许快速设置共享用户帐户。...WMI wmiquery.py:它允许发出WQL查询并在目标系统获取WMI对象的描述(例如,从win32_account中选择名称) wmipersist.py:此脚本创建、删除WMI事件使用者、筛选器...这是一个很好的例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化的msrpc功能收集由(ab)安装的操作系统体系结构类型。

5.9K10

使用Powershell 获取内网服务器信息状态

使用 WMI 类:因为有了使用 Get-Process 命令的经验,所以我们可以在不同的 Module 中找到不同的命令,例 : 获取当前计算机中所有的服务信息 Get-Services 获取 Hyper-V...什么是 WMI 类? 为什么要使用 WMI 类 一个计算机的系统,它基本包括了两个部分,软件硬件,细分下来的话,硬件包括了 CPU,内存, 磁盘,网卡,显卡等,而软件包括了操作系统,应用程序。...同时我们也能够看到,CIM 标准是在 1999 年正式发布的,微软 1998 年10 月 25号发布的 Windows NT 4.0 SP4 开始正式支持 WMI,相比于 Powershell 2008...在没有 Powershell 的年代,使用 VBScript 编写脚本时获取系统信息时,WMI 是不二之选; 从 Windows Server 2008 到 Windows Server 2016 ,微软一直致力不断完善...你可以在命令行中运行 wmimgmt.msc 命令,打开WMI管理工具后,右键选择 WMI控制(本地)--属性,在 高级选项卡中,选择更改后,就能查看如上截图的 WMI 命名空间,最上层的名称为 Root

2.3K40
领券