WMI共5篇

WMI 攻击手法研究 - Active Directory 枚举 (第五部分)-零度非安全

WMI 攻击手法研究 – Active Directory 枚举 (第五部分)

本篇文章是 WMI 攻击手法研究系列中的第五篇,着重于 Active Directory 枚举。 Active Directory (AD) 是 Microsoft 为 Windows 域网络实施的目录和 IAM 服务 —— 管理员能够通过它来管理权限...
凡凡不会玩的头像-零度非安全钻石会员凡凡不会玩11个月前
05115
WMI 攻击手法研究 - 识别和枚举 (第四部分)-零度非安全

WMI 攻击手法研究 – 识别和枚举 (第四部分)

这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息收集和枚举。WMI 提供了大量的类,可以从中列举出很多东西。因此,让我们来深入了解,不要再浪费时间了。 1 收集基本信息 在之前的文章...
凡凡不会玩的头像-零度非安全钻石会员凡凡不会玩11个月前
0406
WMI 攻击手法研究 - 与 windows 注册表交互 (第三部分)-零度非安全

WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

这是 WMI 攻击手法研究系列第三篇,本文将重点介绍与 Windows 注册表的交互。在开始之前需要了解的一件事情是:MITRE ATT&CK 对查询注册表 (Query Registry) 归类于 T1012 以及它的修改 (Mo...
凡凡不会玩的头像-零度非安全钻石会员凡凡不会玩1年前
011214
WMI 攻击手法研究 - 探索命名空间、类和方法 (第二部分)-零度非安全

WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)

本篇文章是 WMI 攻击手法研究的第二篇,主要研究 WMI 中的 3 个组件,在整篇文章中,我们将交替使用 WMI 和 CIM cmdlet,以便熟悉这两种 cmdlet 类型。 1 命名空间 让我们简单回顾一下命名空间...
凡凡不会玩的头像-零度非安全钻石会员凡凡不会玩1年前
03110
WMI 攻击手法研究 - 基础篇 (第一部分)-零度非安全

WMI 攻击手法研究 – 基础篇 (第一部分)

这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本的了解,那么对阅读本篇文章会有所帮助,但这不是必需的。 1 介绍 为何是 WMI WMI 是 Microsoft 的一组规范,旨...
凡凡不会玩的头像-零度非安全钻石会员凡凡不会玩1年前
0955