5985,5986 - Pentesting WinRM
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Windows Remote Management (WinRM) je istaknut kao protokol od strane Microsoft-a koji omogućava daljinsko upravljanje Windows sistemima putem HTTP(S), koristeći SOAP u tom procesu. Osnovno je pokretan WMI-jem, predstavljajući se kao HTTP-bazirano sučelje za WMI operacije.
Prisutnost WinRM-a na mašini omogućava jednostavno daljinsko upravljanje putem PowerShell-a, slično načinu na koji SSH funkcioniše za druge operativne sisteme. Da bi se utvrdilo da li je WinRM operativan, preporučuje se provera otvaranja specifičnih portova:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Otvoreni port sa gornje liste označava da je WinRM postavljen, čime se omogućavaju pokušaji započinjanja daljinske sesije.
Da bi se konfigurisao PowerShell za WinRM, Microsoft-ov Enable-PSRemoting
cmdlet dolazi u igru, postavljajući računar da prihvata daljinske PowerShell komande. Sa povišenim pristupom PowerShell-u, sledeće komande mogu biti izvršene da omoguće ovu funkcionalnost i odrede bilo koji host kao pouzdan:
Ovaj pristup uključuje dodavanje džokera u trustedhosts
konfiguraciju, korak koji zahteva pažljivo razmatranje zbog svojih implikacija. Takođe je napomenuto da bi mogla biti neophodna promena tipa mreže sa "Javna" na "Poslovna" na mašini napadača.
Pored toga, WinRM se može aktivirati na daljinu koristeći wmic
komandu, što je prikazano na sledeći način:
Ova metoda omogućava daljinsko podešavanje WinRM-a, povećavajući fleksibilnost u upravljanju Windows mašinama na daljinu.
Da biste proverili podešavanje vaše napadačke mašine, koristi se komanda Test-WSMan
da se proveri da li je cilj pravilno konfigurisan za WinRM. Izvršavanjem ove komande, trebali biste očekivati da dobijete detalje o verziji protokola i wsmid-u, što ukazuje na uspešnu konfiguraciju. Ispod su primeri koji prikazuju očekivani izlaz za konfigurisan cilj u poređenju sa nekonfigurisanim:
Za cilj koji je pravilno konfigurisan, izlaz će izgledati slično ovome:
Odgovor bi trebao sadržati informacije o verziji protokola i wsmid, što označava da je WinRM ispravno podešen.
Nasuprot tome, za cilj koji nije konfigurisan za WinRM, to bi rezultiralo nedostatkom takvih detaljnih informacija, ističući odsustvo pravilnog WinRM podešavanja.
Da biste izvršili ipconfig
daljinski na ciljnom računaru i videli njegov izlaz, uradite:
Možete takođe izvršiti komandu iz vaše trenutne PS konzole putem Invoke-Command. Pretpostavimo da imate lokalno funkciju pod nazivom enumeration i želite da je izvršite na udaljenom računaru, možete to uraditi:
Da biste dobili interaktivnu PowerShell ljusku, koristite Enter-PSSession
:
Sesija će se izvršavati u novom procesu (wsmprovhost) unutar "žrtve"
Da biste koristili PS Remoting i WinRM, ali računar nije konfigurisan, možete ga omogućiti sa:
Ovo neće raditi ako je jezik ograničen na udaljenom računaru.
Unutar ovih sesija možete učitati PS skripte koristeći Invoke-Command
Ako pronađete sledeću grešku:
enter-pssession : Povezivanje sa udaljenim serverom 10.10.10.175 nije uspelo sa sledećom porukom o grešci : WinRM klijent ne može obraditi zahtev. Ako je šema autentifikacije drugačija od Kerberos-a, ili ako klijentski računar nije pridružen domeni, tada se mora koristiti HTTPS transport ili odredišna mašina mora biti dodata u TrustedHosts konfiguraciju. Koristite winrm.cmd za konfiguraciju TrustedHosts. Imajte na umu da računari na listi TrustedHosts možda neće biti autentifikovani. Možete dobiti više informacija o tome pokretanjem sledeće komande: winrm help config. Za više informacija, pogledajte temu pomoći about_Remote_Troubleshooting.
Pokušajte na klijentu (informacije ovde):
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Budite oprezni, brute-forcing winrm može blokirati korisnike.
Pročitajte dokumentaciju na njegovom github-u: https://github.com/Hackplayers/evil-winrm
Da biste koristili evil-winrm za povezivanje na IPv6 adresu, kreirajte unos unutar /etc/hosts postavljajući domen na IPv6 adresu i povežite se na tu domenu.
Kod preuzet odavde: https://alamot.github.io/winrm_shell/
port:5985 Microsoft-HTTPAPI
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Uvidi u Hacking Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o Hacking-u u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovija Obaveštenja Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platformi
Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)