5985,5986 - Pentesting WinRM
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores!
Perspectivas de Hacking Involúcrate con contenido que profundiza en la emoción y desafíos del hacking
Noticias de Hacking en Tiempo Real Mantente actualizado con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y actualizaciones cruciales de plataformas
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!
WinRM
Windows Remote Management (WinRM) es destacado como un protocolo de Microsoft que permite la gestión remota de sistemas Windows a través de HTTP(S), aprovechando SOAP en el proceso. Está fundamentalmente impulsado por WMI, presentándose como una interfaz basada en HTTP para operaciones de WMI.
La presencia de WinRM en una máquina permite una administración remota sencilla a través de PowerShell, similar a cómo funciona SSH para otros sistemas operativos. Para determinar si WinRM está operativo, se recomienda verificar la apertura de puertos específicos:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Un puerto abierto de la lista anterior indica que WinRM ha sido configurado, permitiendo así intentos de iniciar una sesión remota.
Iniciando una Sesión WinRM
Para configurar PowerShell para WinRM, entra en juego el cmdlet Enable-PSRemoting
de Microsoft, configurando la computadora para aceptar comandos remotos de PowerShell. Con acceso elevado en PowerShell, se pueden ejecutar los siguientes comandos para habilitar esta funcionalidad y designar cualquier host como confiable:
Este enfoque implica agregar un comodín a la configuración de trustedhosts
, un paso que requiere una consideración cautelosa debido a sus implicaciones. También se señala que puede ser necesario cambiar el tipo de red de "Pública" a "Trabajo" en la máquina del atacante.
Además, WinRM se puede activar de forma remota utilizando el comando wmic
, como se muestra a continuación:
Este método permite la configuración remota de WinRM, mejorando la flexibilidad en la gestión de máquinas Windows desde la distancia.
Probar si está configurado
Para verificar la configuración de tu máquina de ataque, se utiliza el comando Test-WSMan
para comprobar si el objetivo tiene WinRM configurado correctamente. Al ejecutar este comando, deberías esperar recibir detalles sobre la versión del protocolo y wsmid, lo que indica una configuración exitosa. A continuación se muestran ejemplos que demuestran la salida esperada para un objetivo configurado frente a uno no configurado:
Para un objetivo que está configurado correctamente, la salida se verá similar a esto:
El siguiente contenido es de un libro sobre técnicas de hacking. La siguiente información es del archivo network-services-pentesting/5985-5986-pentesting-winrm.md.
También puedes ejecutar un comando de tu consola de PS actual a través de Invoke-Command. Supongamos que tienes localmente una función llamada enumeration y quieres ejecutarla en un ordenador remoto, puedes hacer lo siguiente:
Ejecutar un Script
Obtener shell inverso
Obtener una sesión de PS
Para obtener un shell interactivo de PowerShell, utiliza Enter-PSSession
:
La sesión se ejecutará en un nuevo proceso (wsmprovhost) dentro del "equipo víctima"
Forzando la Apertura de WinRM
Para usar PS Remoting y WinRM pero la computadora no está configurada, podrías habilitarlo con:
Guardar y Restaurar sesiones
Esto no funcionará si el idioma está restringido en la computadora remota.
Dentro de estas sesiones puedes cargar scripts de PS usando Invoke-Command
Errores
Si encuentras el siguiente error:
enter-pssession : La conexión al servidor remoto 10.10.10.175 falló con el siguiente mensaje de error: El cliente WinRM no puede procesar la solicitud. Si el esquema de autenticación es diferente de Kerberos, o si la computadora cliente no está unida a un dominio, entonces se debe usar el transporte HTTPS o la máquina de destino debe ser agregada a la configuración de TrustedHosts. Utiliza winrm.cmd para configurar TrustedHosts. Ten en cuenta que las computadoras en la lista de TrustedHosts podrían no estar autenticadas. Puedes obtener más información al respecto ejecutando el siguiente comando: winrm help config. Para más información, consulta el tema de Ayuda sobre Solución de problemas remotos.
Intenta en el cliente (información de aquí):
Únete al servidor HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.
Perspectivas de Hacking Participa en contenido que profundiza en la emoción y los desafíos del hacking.
Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real.
Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y las actualizaciones cruciales de la plataforma.
Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy!
Conexión WinRM en Linux
Fuerza Bruta
Ten cuidado, hacer fuerza bruta en WinRM podría bloquear a los usuarios.
Usando evil-winrm
Lee la documentación en su github: https://github.com/Hackplayers/evil-winrm
Para usar evil-winrm para conectarse a una dirección IPv6 crea una entrada dentro de /etc/hosts estableciendo un nombre de dominio para la dirección IPv6 y conéctate a ese dominio.
Pasar el hash con evil-winrm
Usando una máquina PS-docker
Usando un script de ruby
Código extraído de aquí: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
Referencias
Comandos Automáticos de HackTricks
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores!
Perspectivas de Hacking Participa en contenido que explora la emoción y los desafíos del hacking
Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores y actualizaciones importantes de plataformas
Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy!
Última actualización