Эта статья посвящена использованию Post Exploitation с использованием WMIC
(Командная строка инструментария управления Windows). Когда атакующий получает сессию метра на удаленном ПК, он может перечислить огромный объем информации и внести эффективные изменения с помощью командной строки WMI...