5985,5986 - Pentesting WinRM
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hacking-insigte Tree in kontak met inhoud wat in die opwinding en uitdagings van hackery duik
Haknuus in Werklikheid Bly op hoogte van die snelveranderende hackery-wêreld deur werklike nuus en insigte
Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
WinRM
Windows Remote Management (WinRM) word uitgelig as 'n protokol deur Microsoft wat die afgeleë bestuur van Windows-stelsels deur HTTP(S) moontlik maak, waarby SOAP in die proses gebruik word. Dit word fundamenteel aangedryf deur WMI, wat ditself aanbied as 'n HTTP-gebaseerde koppelvlak vir WMI-operasies.
Die teenwoordigheid van WinRM op 'n masjien maak dit moontlik vir eenvoudige afgeleë administrasie via PowerShell, soortgelyk aan hoe SSH vir ander bedryfstelsels werk. Om vas te stel of WinRM operasioneel is, word aanbeveel om te kyk vir die oopmaak van spesifieke poorte:
5985/tcp (HTTP)
5986/tcp (HTTPS)
'n Oop poort van die lys hierbo beteken dat WinRM opgestel is, wat dus pogings toelaat om 'n afgeleë sessie te begin.
Inisieer 'n WinRM-sessie
Om PowerShell te konfigureer vir WinRM, kom Microsoft se Enable-PSRemoting
cmdlet in werking, wat die rekenaar opstel om afgeleë PowerShell-opdragte te aanvaar. Met verhoogde PowerShell-toegang kan die volgende opdragte uitgevoer word om hierdie funksionaliteit moontlik te maak en enige gasheer as vertrou word te merk:
Hierdie benadering behels die byvoeging van 'n wildkaart na die trustedhosts
-konfigurasie, 'n stap wat versigtige oorweging vereis as gevolg van sy implikasies. Daar word ook opgemerk dat dit moontlik nodig kan wees om die netwerk tipe van "Openbaar" na "Werk" te verander op die aanvaller se masjien.
Verder kan WinRM afgeaktiveer word op afstand deur die gebruik van die wmic
-bevel, gedemonstreer soos volg:
Hierdie metode maak die afstandsopstelling van WinRM moontlik, wat die buigsaamheid in die bestuur van Windows-masjiene van ver af verbeter.
Toets of gekonfigureer
Om die opstelling van jou aanvalsmasjien te verifieer, word die Test-WSMan
bevel gebruik om te kontroleer of die teiken WinRM behoorlik gekonfigureer het. Deur hierdie bevel uit te voer, behoort jy besonderhede te ontvang oor die protokolweergawe en wsmid, wat 'n suksesvolle konfigurasie aandui. Hieronder is voorbeelde wat die verwagte uitset demonstreer vir 'n gekonfigureerde teiken teenoor 'n ongekonfigureerde een:
Vir 'n teiken wat wel behoorlik gekonfigureer is, sal die uitset soortgelyk lyk aan die volgende:
Die respons behoort inligting te bevat oor die protokol weergawe en wsmid, wat aandui dat WinRM korrek opgestel is.
Omgekeerd, vir 'n teiken wat nie ingestel is vir WinRM nie, sou dit tot geen sulke gedetailleerde inligting lei nie, wat die afwesigheid van 'n behoorlike WinRM-opstelling beklemtoon.
Voer 'n bevel uit
Om ipconfig
op afstand op 'n teikenrekenaar uit te voer en die uitvoer te sien, doen die volgende:
Jy kan ook 'n bevel van jou huidige PS-konsole uitvoer via Invoke-Command. Veronderstel dat jy plaaslik 'n funksie genaamd enumeration het en jy wil dit op 'n afgeleë rekenaar uitvoer, kan jy doen:
Voer 'n Skrip Uit
Kry omgekeerde dopshell
Kry 'n PS-sessie
Om 'n interaktiewe PowerShell-skul te kry, gebruik Enter-PSSession
:
Die sessie sal in 'n nuwe proses (wsmprovhost) hardloop binne die "slagoffer"
WinRM Oopdwang
Om PS Remoting en WinRM te gebruik, maar die rekenaar is nie gekonfigureer nie, kan jy dit aktiveer met:
Stoor en Herstel sessies
Dit sal nie werk as die taal beperk is op die afgeleë rekenaar nie.
Binne hierdie sessies kan jy PS-skripte laai deur Invoke-Command te gebruik.
Foute
As jy die volgende fout vind:
enter-pssession : Verbinding met afgeleë bediener 10.10.10.175 het misluk met die volgende foutboodskap : Die WinRM-klient kan nie die versoek verwerk nie. As die outentiseringskema verskil van Kerberos, of as die klient-rekenaar nie by 'n domein aangesluit is nie, moet HTTPS-vervoer gebruik word of die bestemmingsmasjien moet by die TrustedHosts-konfigurasie-instelling gevoeg word. Gebruik winrm.cmd om TrustedHosts te konfigureer. Let daarop dat rekenaars in die TrustedHosts-lys moontlik nie geoutentiseer word nie. Jy kan meer inligting daaroor kry deur die volgende bevel uit te voer: winrm help config. Vir meer inligting, sien die about_Remote_Troubleshooting Help-onderwerp.
Die probeer op die klient (inligting van hier):
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hack-insigte Gaan aan met inhoud wat in die opwinding en uitdagings van hack betrokke is
Hack-nuus in werklikheid Bly op hoogte van die snelveranderende hackwêreld deur middel van werklike nuus en insigte
Nuutste aankondigings Bly ingelig oor die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
WinRM-verbinding in Linux
Brute Force
Wees versigtig, die kragtige krag van winrm kan gebruikers blokkeer.
Gebruik van kwaadwillige winrm
Lees die dokumentasie op sy github: https://github.com/Hackplayers/evil-winrm
Om kwaadwillige-winrm te gebruik om met 'n IPv6-adres te verbind, skep 'n inskrywing binnein /etc/hosts wat 'n domeinnaam na die IPv6-adres instel en verbind met daardie domein.
Gee die huts met kwaadwillige-winrm
Die gebruik van 'n PS-docker masjien
Gebruik 'n ruby-skrip
Kode onttrek van hier: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
Verwysings
HackTricks Outomatiese Opdragte
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hack-insigte Gaan aan met inhoud wat die opwinding en uitdagings van hack bekyk
Hack Nuus in Werklikheid Bly op hoogte van die snelveranderende hackwêreld deur werklikheidsnuus en insigte
Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Last updated