5985,5986 - Pentesting WinRM
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagieren Sie sich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleiben Sie auf dem Laufenden über die schnelllebige Hackerwelt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleiben Sie informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Treten Sie uns auf Discord bei und beginnen Sie noch heute mit den besten Hackern zusammenzuarbeiten!
Windows Remote Management (WinRM) wird als Protokoll von Microsoft hervorgehoben, das die Fernverwaltung von Windows-Systemen über HTTP(S) ermöglicht und dabei SOAP nutzt. Es wird grundlegend von WMI unterstützt und präsentiert sich als HTTP-basiertes Interface für WMI-Operationen.
Die Anwesenheit von WinRM auf einem Rechner ermöglicht eine unkomplizierte Remote-Administration über PowerShell, ähnlich wie SSH für andere Betriebssysteme funktioniert. Um festzustellen, ob WinRM aktiv ist, wird empfohlen, die Öffnung bestimmter Ports zu überprüfen:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Ein offener Port aus der obigen Liste zeigt an, dass WinRM eingerichtet wurde, was Versuche zur Initiierung einer Remote-Sitzung erlaubt.
Um PowerShell für WinRM zu konfigurieren, kommt Microsofts Enable-PSRemoting
Cmdlet zum Einsatz, das den Computer so einrichtet, dass er Remote-PowerShell-Befehle akzeptiert. Mit erhöhtem PowerShell-Zugriff können die folgenden Befehle ausgeführt werden, um diese Funktionalität zu aktivieren und jeden Host als vertrauenswürdig zu kennzeichnen:
Dieser Ansatz beinhaltet das Hinzufügen eines Wildcards zur trustedhosts
-Konfiguration, ein Schritt, der aufgrund seiner Auswirkungen sorgfältig überlegt werden muss. Es wird auch angemerkt, dass es notwendig sein könnte, den Netzwerktyp von "Öffentlich" auf "Arbeit" auf dem Rechner des Angreifers zu ändern.
Darüber hinaus kann WinRM remote aktiviert werden, indem der wmic
-Befehl verwendet wird, wie folgt demonstriert:
Diese Methode ermöglicht die Remote-Einrichtung von WinRM und verbessert die Flexibilität bei der Verwaltung von Windows-Maschinen aus der Ferne.
Um die Einrichtung Ihrer Angriffsmaschine zu überprüfen, wird der Befehl Test-WSMan
verwendet, um zu prüfen, ob das Ziel WinRM ordnungsgemäß konfiguriert hat. Durch die Ausführung dieses Befehls sollten Sie Details zur Protokollversion und wsmid erwarten, die auf eine erfolgreiche Konfiguration hinweisen. Nachfolgend sind Beispiele aufgeführt, die die erwartete Ausgabe für ein konfiguriertes Ziel im Vergleich zu einem nicht konfigurierten zeigen:
Für ein Ziel, das ordentlich konfiguriert ist, wird die Ausgabe ähnlich wie folgt aussehen:
Die Antwort sollte Informationen über die Protokollversion und wsmid enthalten, die signalisieren, dass WinRM korrekt eingerichtet ist.
Im Gegensatz dazu würde ein Ziel, das nicht für WinRM konfiguriert ist, keine solchen detaillierten Informationen liefern, was das Fehlen einer ordnungsgemäßen WinRM-Konfiguration hervorhebt.
Um ipconfig
remote auf einem Zielcomputer auszuführen und die Ausgabe anzuzeigen, tun Sie:
Sie können auch einen Befehl Ihrer aktuellen PS-Konsole über Invoke-Command ausführen. Angenommen, Sie haben lokal eine Funktion namens enumeration und möchten sie auf einem Remote-Computer ausführen, können Sie Folgendes tun:
Um eine interaktive PowerShell-Shell zu erhalten, verwenden Sie Enter-PSSession
:
Die Sitzung wird in einem neuen Prozess (wsmprovhost) innerhalb des "Opfers" ausgeführt
Um PS Remoting und WinRM zu verwenden, aber der Computer nicht konfiguriert ist, könnten Sie es mit folgendem aktivieren:
Dies funktioniert nicht, wenn die Sprache auf dem Remote-Computer eingeschränkt ist.
Innerhalb dieser Sitzungen können Sie PS-Skripte mit Invoke-Command laden.
Wenn Sie den folgenden Fehler finden:
enter-pssession : Verbindung zum Remote-Server 10.10.10.175 fehlgeschlagen mit der folgenden Fehlermeldung : Der WinRM-Client kann die Anfrage nicht verarbeiten. Wenn das Authentifizierungsschema von Kerberos abweicht oder wenn der Client-Computer nicht zu einer Domäne gehört, muss HTTPS-Transport verwendet werden oder die Zielmaschine muss zur TrustedHosts-Konfiguration hinzugefügt werden. Verwenden Sie winrm.cmd, um TrustedHosts zu konfigurieren. Beachten Sie, dass Computer in der TrustedHosts-Liste möglicherweise nicht authentifiziert sind. Sie können weitere Informationen dazu erhalten, indem Sie den folgenden Befehl ausführen: winrm help config. Weitere Informationen finden Sie im Hilfethema about_Remote_Troubleshooting.
Der Versuch auf dem Client (Informationen von hier):
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleibe auf dem Laufenden über die schnelllebige Hack-Welt durch Echtzeit-Nachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties, die gestartet werden, und wichtige Plattform-Updates
Tritt uns bei Discord und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Sei vorsichtig, das Brute-Forcen von winrm könnte Benutzer blockieren.
Lies die Dokumentation auf GitHub: https://github.com/Hackplayers/evil-winrm
Um evil-winrm zu verwenden, um sich mit einer IPv6-Adresse zu verbinden, erstellen Sie einen Eintrag in /etc/hosts, der einen Domainnamen der IPv6-Adresse zuweist, und verbinden Sie sich mit dieser Domain.
Code hierher extrahiert: https://alamot.github.io/winrm_shell/
port:5985 Microsoft-HTTPAPI
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit Hack Nachrichten Bleibe auf dem Laufenden über die schnelllebige Hack-Welt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties, die gestartet werden, und wichtige Plattform-Updates
Tritt uns bei Discord bei und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)