首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PowerShell 使用 WMI 获取信息 获取 WMI 类显示 WMI 类的信息

在 PowerShell 可以很容易使用 WMI 拿到系统的信息,如果有关注我的网站,就会发现我写了很多通过 WMI 拿到系统的显卡,系统安装的软件等方法,本文告诉大家如果通过 PowerShell 拿到...WMI 类里面的属性 在 Windows 系统通过 Windows Management Instrumentation (WMI) 统一管理系统的配置,在 PowerShell 能使用 WMI 的功能进行获取系统...很少有人知道 WMI 里面包含了多少可以使用的类,包括我之前写的很多博客,实际上也只是里面的很少,通过下面的例子告诉大家如何获取设备里面包含的类 获取 WMI 类 在使用 WMI 之前需要知道 WMI...-List 在 Windows 10 设备,右击开始菜单,打开 PowerShell 输入上面代码,就可以看到输出 在 Get-WmiObject 的参数可以加上计算机是哪个,支持访问局域网可以访问的计算机的信息...WMI 类的简洁属性,可以通过这个格式 Get-WmiObject -Class 某个类 具体的类可以通过 Get-WmiObject -List 找到 获取某个类里面包含的所有属性,通过这个格式

2.1K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选一长串对象以找到所需的对象,然后使用另一个 PowerShell...通过使用以下命令我们可以查看当前用户的所属组 net user arksvc 我们可以使用以下命令来列出所有已删除的对象 Get-ADObject -filter 'isDeleted -eq $...$true (向右滑动、查看更多) 然后我们可以使用impactet下的GetNPUsers脚本来获取jorden用户的AS-rep票据 GetNPUsers.py megacorp.local.../jorden -dc-ip 10.10.10.179 我们把获取到的票据放到asrep.txt文件中,然后使用hashcat尝试破解获取其明文密码 root@kali2020# hashcat -m...此外,该特权允许持有进程或线程更改所有者文件,因此获得此特权的含义应该是显而易见的。

    81520

    kerberos认证下的一些攻击手法

    cobalt strike来利用黄金票据 填入必须值 就可以了 在TGT的使用期限超过20分钟之前,域控制器KDC服务不会验证TGT中的用户帐户,这意味着我们可以使用已禁用/删除的帐户,甚至可以使用Active...--- AD森林中账户/组的额外SID,凭证拥有权限进行欺骗。.../ sids(可选) - 设置为AD林中企业管理员组(ADRootDomainSID)-519)的SID,以欺骗整个AD林(AD林中每个域中的AD管理员)的企业管理权限。...如果攻击者无法访问AD数据库(ntds.dit文件),则无法获取到KRBTGT帐户密码。 2.建议定期更改KRBTGT密码。更改一次,然后让AD备份,并在12到24小时后再次更改它。...5.2 实战手法 1.SPN扫描具有服务帐户的SQL Server 2.确定目标之后,我们使用PowerShell请求此服务主体名称(SPN)的服务票证。

    3.2K61

    通过ACLs实现权限提升

    ,该资源可以是NTFS文件共享、打印机或AD对象,例如:用户、计算机、组甚至域本身 为AD安全组提供许可和访问权限是维护和管理(访问)IT基础设施的一种很好的方式,但是当组嵌套太频繁时,也可能导致潜在的安全风险...:https://github.com/gdedrouas/Exchange-AD-Privesc 获得作为组织管理组成员的用户帐户并不经常发生,尽管如此,这种技术可以在更广泛的基础上使用,组织管理组可能由另一个组管理...,这需要一些时间来枚举,但最终可能会产生一个链来获取domain对象上的writeDACL权限 计算完链后,脚本将开始利用链中的每一步: 用户被添加到必要的组中 两个ACE被添加到域对象的ACL中 Replicating...(几乎可以控制域中的所有组) 如果使用-upgrade-user标志指定了现有用户,则在可以执行ACL攻击的情况下,该用户将被授予复制权限,如果使用组攻击则该用户将被添加到高权限组,如果没有指定现有用户...,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell] Get-WinEvent -

    2.4K30

    【内网渗透】域渗透实战之 cascade

    我们可以使用Bloodhound等工具对目标主机的域环境进行分析,发现r.thompson用户属于IT组,但不在远程登录组中。...如何从 AD 回收站恢复对象在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选长列表以找到所需的对象,...然后使用另一个 PowerShell 命令来还原它。...启用 AD 回收站后,已删除的对象将保留更多的属性,并且比逻辑删除的持续时间更长。因此,Active Directory 可能会比以前使用更多的空间。启用回收站会删除所有逻辑删除。...如果您对环境中tombstoneLifetime的值感到好奇 ,此 PowerShell 脚本将为您返回它(它需要 AD DS 和 AD LDS 工具):(Get-ADObject -Identity

    38520

    【内网渗透】域渗透实战之 cascade

    我们可以使用Bloodhound等工具对目标主机的域环境进行分析,发现r.thompson用户属于IT组,但不在远程登录组中。...如何从 AD 回收站恢复对象 在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选长列表以找到所需的对象...,然后使用另一个 PowerShell 命令来还原它。...启用 AD 回收站后,已删除的对象将保留更多的属性,并且比逻辑删除的持续时间更长。因此,Active Directory 可能会比以前使用更多的空间。 启用回收站会删除所有逻辑删除。...如果您对环境中tombstoneLifetime的值感到好奇 ,此 PowerShell 脚本将为您返回它(它需要 AD DS 和 AD LDS 工具): (Get-ADObject -Identity

    30440

    推荐一个运维利器一键收集AD域环境信息的工具

    组、成员资格和变更:收集组信息及其成员关系。 组织单位(OU):获取组织单位的详细信息。 组策略对象(GPO)和 gPLink 详细信息:收集组策略对象及其链接信息。...PowerShell 2.0 及以上版本(Windows 7 已包含 2.0)。 可选要求: Microsoft Excel:用于查看生成的报告。...开源透明:作为开源项目,ADRecon 的源代码公开,用户可以查看、修改和定制,以满足特定需求。 使用场景 安全审计:帮助审计员评估 AD 环境的安全状况,发现潜在的安全隐患。...渗透测试:作为渗透测试者的后利用工具,帮助获取目标 AD 环境的详细信息,制定进一步的测试策略。 系统管理:协助管理员了解 AD 环境的配置和状态,进行日常维护和优化。...安装与使用 下载:从 ADRecon 的 GitHub 仓库克隆项目源码或下载预编译版本。

    10310

    域内计算机本地管理员密码管理

    微信图片_20191218133248.jpg 在小型企业中,PC客户端直接使用客户端,这种方式终端上需要管理的密码只有工作组账号密码,这种熟练较少,只有使用excel等其他小工具管理即可。...在中大型企业中,则会使用AD活动目录来进行统一身份认证,此时域用户账号的密码则集中保留中AD数据库中,并且用户权限也是保留在AD中,AD的安全性远高于普通PC,因此安全性大大提升。...直接禁用本地管理员 这是一种简单粗暴的方式,直接省去管理本地账号的工作,这种方式可以使用组策略来实现,问题是电脑因故障脱离域,或是无法使用域账号登录时,电脑就无法登录,需要借助PE等工具启用本机管理员并设置密码...密码可以随时访问,并可以由委派的密码人员随时使用。虽然可以启用审核,但必须按每个OU,每个组配置,以便在域控制器上记录事件ID 4662。...LAPS组件 代理-组策略客户端扩展(CSE)-通过MSI安装 事件记录 随机密码生成-从客户端计算机写入AD计算机对象 PowerShell模块 权限配置 Active Directory-集中控制

    3K20

    Exchange 2013信息权限保护之Exchange集成RMS

    Exchange服务器必须对 AD RMS 服务器证书管道(AD RMS 服务器上的 ServerCertification.asmx 文件)的读取和执行权限。...下面就来对Exchange以及RMS进行配置,使得Exchange可以正常的使用到RMS服务。 1....添加活动目录中的Exchange Servers、AD RMS Service Group组,并设置为允许“读取”和“读取及运行” ? 4....RMS的超级用户组中成员,可以不被限制地访问被IRM保护的数据,RMS组的成员可以进行解密工作。超级用户组默认是被禁用的,需要手动启用。同时,这个组需要是一个启用了邮件功能的通用组。...下面回到RMS的服务器中,打开AD RMS管理控制台,展开安全策略,启用超级用户。 ? 7. 完成启用后打开更改超级用户组,把之前创建的RMS_SuperUser添加进去。 ? 8.

    1.3K41

    内网渗透|域内的组策略和ACL

    AD DS 主要使用其中一些默认隐藏的默认对象。如图: 域redteam.local:层次结构。 ? 内置容器:存放默认组。 ? 计算机容器:在域中创建的新计算机帐户的默认位置 ?...域控制器:域控机器在的默认组 ? **外部安全主体容器:**在本地 AD DS 域中添加的本地 AD DS 域外部的域中的受信任对象的默认位置。 托管服务账户容器: 托管服务帐户的默认位置。...访问令牌包含标识用户帐户和用户所属的任何组帐户的安全描述符。令牌还包含用户或用户组拥有的权限列表。当进程尝试访问安全对象或执行需要特权的系统管理任务时,系统使用此令牌来识别关联的用户。...安全描述符标识对象的所有者,还包含了一个自由访问控制列表(DACL)和一个系统访问控制列表(SACL) DACL:用于标识允许或拒绝访问对象的用户和组 SACL:用于控制系统审计尝试访问对象的方式 ?...ID - 已继承。ACE 从父目录的 ACL 继承。

    2.2K40

    MAAD-AF:一款针对M365和Azure AD的安全测试工具

    关于MAAD-AF MAAD-AF是一款针对开源云安全的测试工具,该工具旨在通过执行各种攻击方法来帮助广大研究人员测试M365和Azure AD的安全性。...MAAD-AF为安全从业者提供了易于使用的攻击模块,以利用M365和Azure AD环境中的各种错误配置以及安全问题。 MAAD-AF旨在使云安全测试变得简单、快速和有效。...) 2、Azure AD内部网络侦查(包括子模块) 3、后门帐户设置 4、受信任的网络修改 5、禁用邮箱审核 6、禁用反网络钓鱼 7、邮箱删除规则设置 8、通过邮箱转发实现数据提取 9、获得用户邮箱访问权限...) 工具使用 该工具的使用非常简单,“即插即用”。...首先,我们需要以管理员权限运行PowerShell,然后切换到本地的MAAD-AF目录中: cd /MAAD-AF 然后使用下列命令运行MAAD_Attack.ps1脚本即可: .

    35410

    域内横向移动分析及防御

    从Windows Vista和Windows Server 2008开始默认禁用,此时的LM Hash为aad3b435b51404eeaad3b435b51404ee(表示为空或被禁用) NTLM Hash...),只要将需要保护的用户放入该组,攻击者就无法使用mimikatz等工具抓取明文密码和散列值了 安装KB2871997补丁,是微软用来解决PsExec或IPC远程查看(c$)问题的补丁,能使本地账号不再被允许远...将Administrator从Debug组中移除 三、哈希传递攻击 哈希传递PTH(Pass the Hash)攻击: 在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码.../获取system权限shell(已建立ipc$),不用-s的话获得的是administrator权限 PsExec.exe -accepteula \\192.168.1.10 -s cmd.exe...PowerShell-AD-Recon工具包提供了一系列服务与服务登录账号和运行服务的主机之间的对应关系,下载地址: https://github.com/PyroTek3/PowerShell-AD-Recon

    1.6K11

    从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动

    如果组织正在使用混合 Azure AD 加入来管理本地 Windows 系统,则控制“全局管理员”或“Intune 管理员”主体的攻击者可以作为 SYSTEM 用户在这些本地设备上执行任意 PowerShell...我们对“DeviceTrustType”属性特别感兴趣: image.png 当“DeviceTrustType”属性的属性为“ServerAd”时,此设备为“已加入混合 Azure AD”,这意味着它已加入本地...我们可以使用 PowerShell 的管道和过滤器轻松列出具有此连接类型的所有设备,并显示我们关心的每个设备的最相关信息: image.png 目前似乎没有办法确定这些设备加入到哪些本地域,至少从...如果您将“分配给”下拉菜单保留为“选定组”的默认选择,您可以将脚本限定为仅在系统上执行或为属于某些安全组的用户执行。...此时,脚本现在已准备好在您的目标系统上运行。

    2.5K10

    如何使用ADSI接口和反射型DLL枚举活动目录

    C/C++ 如果使用传统的PowerShell/C#的话,就可能需要将写好的脚本放置到目标设备的磁盘中,而这样就有可能被安全产品检测到。...这里,我们可以使用反射方法来将已编译好的C/C++恶意程序注入到目标设备的内存之中,下面给出的是目前几种比较热门的方法: 1、DonutPE加载器 2、反射型DLL注入 3、Shellcode反射型DLL...进行绑定,因此我们可以收集有关活动目录的信息,并使用返回的IADsCOM对象来获取defaultNamingContext信息; 3、获取到defaultNamingContext之后,我们可以再次使用...、Recon-AD-AllLocalGroups: 在计算机是上查询所有本地组和组成员; 7、Recon-AD-LocalGroups: 在计算机上查询特定的本地组和组成员(默认 Administrators...工具运行截图 使用Recon-AD-Domain显示本地机器的域信息: 使用Recon-AD-Groups Domain Admins命令枚举域管理员组的属性信息: 使用Recon-AD-User username

    1.5K20

    内网安全攻防之内网渗透测试基础

    1.2工作组的设置 首先我们来看看如何加入一个工作组,步骤如下(已win10为例): 第一步:在系统桌面上鼠标右键点“我的电脑”,选择属性。 第二步:在弹出的窗口中选择“高级设置”标签。...3、AD Active Directory,活动目录简称 AD,是一个基于 DNS 并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息...通常域都只有一个,在中型或大型的网络中,网域可能会有很多个,或是和其他公司或组织的 AD 相互链接。AD 基于 LDAP。安装了 AD 的服务器称为 DC 域控制器。...在这种模式下,虚拟机相当于局域网中的一台独立机器,和主机处于同一个网段,共用同一个网关。桥接模式使用的是虚拟机的VMnet0网卡,一般情况下,在虚拟机中将网络设置成自动获取IP就能直接联网。...) Empire(一款内网渗透测试利器) ps_encoder.py(使用Base64编码封装的Powershell命令包) smbexec(一个使用samba工具的快速psExec工具) 后门制造工厂

    2.1K10

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

    image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集的信息来理解 AD 数据并对其进行分析以了解目标组织的 AD 结构,并找出各种有趣的事实和快捷路径以访问域管理员和不同主机上的用户权限等...对象的详细信息,包括所有启用的帐户、禁用的帐户、具有 SPN 的帐户、所有组织单位、组策略对象、AD 中的所有安全和非安全组、内置容器中的组等....下面是如何使用 GUI 完成的图形表示: image.png 这也可以使用 PowerShell 来完成: New-ADUser -Name “Josh Austin” -GivenName “Josh...下面是如何使用 GUI 完成的图形表示: image.png 这也可以使用 PowerShell 来完成: New-ADComputer -Name “THL-SRV2” -SamAccountName...下面是如何使用 GUI 完成的图形表示: image.png 这也可以使用 Powershell 来完成: New-ADGroup -name “IT Helpdesk” -GroupScope Global

    2.7K20
    领券