5985,5986 - Pentesting WinRM
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Windows Remote Management (WinRM) se destaca como un protocolo de Microsoft que permite la gestión remota de sistemas Windows a través de HTTP(S), aprovechando SOAP en el proceso. Está fundamentalmente impulsado por WMI, presentándose como una interfaz basada en HTTP para operaciones de WMI.
La presencia de WinRM en una máquina permite una administración remota sencilla a través de PowerShell, similar a cómo funciona SSH para otros sistemas operativos. Para determinar si WinRM está operativo, se recomienda verificar la apertura de puertos específicos:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Un puerto abierto de la lista anterior significa que WinRM ha sido configurado, permitiendo así intentos de iniciar una sesión remota.
Para configurar PowerShell para WinRM, se utiliza el cmdlet Enable-PSRemoting
de Microsoft, configurando la computadora para aceptar comandos remotos de PowerShell. Con acceso elevado a PowerShell, se pueden ejecutar los siguientes comandos para habilitar esta funcionalidad y designar cualquier host como confiable:
Este enfoque implica agregar un comodín a la configuración de trustedhosts
, un paso que requiere una consideración cuidadosa debido a sus implicaciones. También se señala que puede ser necesario alterar el tipo de red de "Pública" a "Trabajo" en la máquina del atacante.
Además, WinRM se puede activar de forma remota utilizando el comando wmic
, como se demuestra a continuación:
Este método permite la configuración remota de WinRM, mejorando la flexibilidad en la gestión de máquinas Windows desde lejos.
Para verificar la configuración de su máquina de ataque, se utiliza el comando Test-WSMan
para comprobar si el objetivo tiene WinRM configurado correctamente. Al ejecutar este comando, debe esperar recibir detalles sobre la versión del protocolo y wsmid, indicando una configuración exitosa. A continuación se presentan ejemplos que demuestran la salida esperada para un objetivo configurado frente a uno no configurado:
Para un objetivo que está correctamente configurado, la salida se verá similar a esto:
La respuesta debe contener información sobre la versión del protocolo y wsmid, lo que significa que WinRM está configurado correctamente.
Por el contrario, para un objetivo no configurado para WinRM, esto resultaría en la ausencia de información detallada, destacando la falta de una configuración adecuada de WinRM.
Para ejecutar ipconfig
de forma remota en una máquina objetivo y ver su salida, haz:
También puedes ejecutar un comando de tu consola PS actual a través de Invoke-Command. Supongamos que tienes localmente una función llamada enumeration y quieres ejecutarla en una computadora remota, puedes hacer:
Para obtener un shell interactivo de PowerShell, utiliza Enter-PSSession
:
La sesión se ejecutará en un nuevo proceso (wsmprovhost) dentro de la "víctima"
Para usar PS Remoting y WinRM pero la computadora no está configurada, podrías habilitarlo con:
Esto no funcionará si el idioma está constriñido en la computadora remota.
Dentro de estas sesiones, puedes cargar scripts de PS usando Invoke-Command
Si encuentras el siguiente error:
enter-pssession : Connecting to remote server 10.10.10.175 failed with the following error message : The WinRM client cannot process the request. If the authentication scheme is different from Kerberos, or if the client computer is not joined to a domain, then HTTPS transport must be used or the destination machine must be added to the TrustedHosts configuration setting. Use winrm.cmd to configure TrustedHosts. Note that computers in the TrustedHosts list might not be authenticated. You can get more information about that by running the following command: winrm help config. For more information, see the about_Remote_Troubleshooting Help topic.
Intenta en el cliente (info de aquí):
¡Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de bugs!
Perspectivas de Hacking Participa en contenido que profundiza en la emoción y los desafíos del hacking
Noticias de Hackeo en Tiempo Real Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma
¡Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!
Ten cuidado, forzar winrm podría bloquear a los usuarios.
Lee documentación en su github: https://github.com/Hackplayers/evil-winrm
Para usar evil-winrm para conectarse a una dirección IPv6, crea una entrada dentro de /etc/hosts configurando un nombre de dominio a la dirección IPv6 y conéctate a ese dominio.
Código extraído de aquí: https://alamot.github.io/winrm_shell/
port:5985 Microsoft-HTTPAPI
¡Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de bugs!
Perspectivas de Hacking Participa en contenido que profundiza en la emoción y los desafíos del hacking
Noticias de Hackeo en Tiempo Real Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)