## 定义
WQL是用于获取PowerShell中的WMI(Windows Management Instrumentation)对象的WMI查询语言(WQL)。
WQL 查询比标准 Get-WmiObject 命令要快一些,而且在数百个系统上运行命令时,性能得到了改善。
```powershell
Get-WmiObject -Query {Select * from Win32_Proces
## 定义
WMI可以描述为一组管理Windows系统的方法和功能。我们可以把它当作API来与Windows系统进行相互交流。WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是Windows系统自带功能。而且整个运行过程都在计算机内存中发生,不会留下任何痕迹。这一点是其它渗透测试工具所不能相比的。
![](/api/file/getImage?fileId=606aaea783f5
# Winodows
## persistence
### 源码位置
https://github.com/rapid7/metasploit-framework/blob/04e8752b9b74cbaad7cb0ea6129c90e3172580a2/modules/exploits/windows/local/persistence.rb
![](/api/file/getIma
```
(1)Client:访问服务的客户机
(2)Server:提供服务的服务器
(3)KDC(Key Distribution Center):密钥分发中心
(4)KDC中分成两个部分:Authentication Service和Ticket Granting Service
Authentication Service(AS):身份验证服务
Ticket Gran
# 系统工具替换后门
## Image 劫持辅助工具管理器
映像劫持其实是Windows内设的用来调试程序的功能,但是现在却往往被病毒恶意利用。当用户双击对应的程序后,操作系统就会给外壳程序(例如“explorer.exe”)发布相应的指令,其中包含有执行程序的路径和文件名,然后由外壳程序来执行该程序。事实上在该过程中,Windows还会在注册表的上述路径中查询所有的映像劫持子键,如果存在和