5985,5986 - Pentesting WinRM
Εγγραφείτε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Εισαγωγή στο Χάκινγκ Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ
Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ανταμοιβές ευρημάτων που ξεκινούν και τις κρίσιμες ενημερώσεις των πλατφορμών
Συμμετέχετε στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!
WinRM
Το Windows Remote Management (WinRM) είναι ένα πρωτόκολλο της Microsoft που επιτρέπει την απομακρυσμένη διαχείριση των συστημάτων Windows μέσω HTTP(S), εκμεταλλευόμενο το SOAP στη διαδικασία. Βασίζεται ουσιαστικά στο WMI, παρουσιάζοντας τον εαυτό του ως μια διεπαφή βασισμένη σε HTTP για λειτουργίες WMI.
Η παρουσία του WinRM σε ένα μηχάνημα επιτρέπει την απλή απομακρυσμένη διαχείριση μέσω PowerShell, παρόμοια με το πώς λειτουργεί το SSH για άλλα λειτουργικά συστήματα. Για να διαπιστωθεί εάν το WinRM είναι λειτουργικό, συνιστάται ο έλεγχος για το άνοιγμα συγκεκριμένων θυρών:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Μια ανοιχτή θύρα από την παραπάνω λίστα υποδηλώνει ότι το WinRM έχει διαμορφωθεί, επιτρέποντας έτσι την προσπάθεια έναρξης μιας απομακρυσμένης συνεδρίας.
Έναρξη μιας συνεδρίας WinRM
Για να διαμορφώσετε το PowerShell για το WinRM, χρησιμοποιείται το Enable-PSRemoting
cmdlet της Microsoft, το οποίο ρυθμίζει τον υπολογιστή για να αποδέχεται απομακρυσμένες εντολές PowerShell. Με αυξημένη πρόσβαση στο PowerShell, μπορούν να εκτελεστούν οι παρακάτω εντολές για να ενεργοποιηθεί αυτή η λειτουργικότητα και να οριστεί οποιοδήποτε υπολογιστής ως αξιόπιστος:
Αυτή η προσέγγιση περιλαμβάνει την προσθήκη ενός μπαλαντέρ στη ρύθμιση trustedhosts
, ένα βήμα που απαιτεί προσεκτική σκέψη λόγω των επιπτώσεών του. Επίσης, σημειώνεται ότι μπορεί να είναι απαραίτητη η αλλαγή του τύπου δικτύου από "Δημόσιο" σε "Εργασία" στον υπολογιστή του επιτιθέμενου.
Επιπλέον, το WinRM μπορεί να ενεργοποιηθεί απομακρυσμένα χρησιμοποιώντας την εντολή wmic
, όπως παρουσιάζεται παρακάτω:
Αυτή η μέθοδος επιτρέπει την απομακρυσμένη ρύθμιση του WinRM, βελτιώνοντας την ευελιξία στη διαχείριση των μηχανημάτων Windows από απόσταση.
Έλεγχος αν είναι ρυθμισμένο
Για να επαληθεύσετε τη ρύθμιση του μηχανήματος επίθεσης, χρησιμοποιείται η εντολή Test-WSMan
για να ελέγξετε αν ο στόχος έχει ρυθμιστεί σωστά για το WinRM. Εκτελώντας αυτήν την εντολή, θα πρέπει να λάβετε λεπτομέρειες σχετικά με την έκδοση του πρωτοκόλλου και το wsmid, που υποδεικνύουν επιτυχή ρύθμιση. Παρακάτω παρουσιάζονται παραδείγματα που δείχνουν την αναμενόμενη έξοδο για έναν ρυθμισμένο στόχο έναντι ενός μη ρυθμισμένου:
Για έναν στόχο που είναι σωστά ρυθμισμένος, η έξοδος θα μοιάζει με αυτήν:
Η απόκριση θα περιέχει πληροφορίες σχετικά με την έκδοση του πρωτοκόλλου και το wsmid, που υποδηλώνει ότι το WinRM έχει ρυθμιστεί σωστά.
Αντίθετα, για έναν στόχο που δεν έχει ρυθμιστεί για το WinRM, δεν θα υπάρχουν τέτοιες λεπτομερείς πληροφορίες, υποδεικνύοντας την απουσία μιας κατάλληλης ρύθμισης του WinRM.
Εκτέλεση ενός εντολής
Για να εκτελέσετε απομακρυσμένα την εντολή ipconfig
σε έναν στόχο μηχανής και να δείτε την έξοδό της, κάντε:
Μπορείτε επίσης να εκτελέσετε έναν εντολή από την τρέχουσα κονσόλα του PowerShell μέσω της Invoke-Command. Υποθέστε ότι έχετε τοπικά μια συνάρτηση με το όνομα enumeration και θέλετε να την εκτελέσετε σε έναν απομακρυσμένο υπολογιστή, μπορείτε να το κάνετε:
Εκτέλεση ενός σεναρίου
Για να εκτελέσετε ένα σενάριο στον στόχο σας μέσω του WinRM, μπορείτε να χρησιμοποιήσετε την εντολή Invoke-Command
. Αυτή η εντολή σάς επιτρέπει να εκτελέσετε εντολές PowerShell σε απομακρυσμένους υπολογιστές.
Για να εκτελέσετε ένα σενάριο, ακολουθήστε τα παρακάτω βήματα:
Ανοίξτε ένα παράθυρο PowerShell και συνδεθείτε στον στόχο σας μέσω του WinRM, χρησιμοποιώντας την εντολή
Enter-PSSession
ήNew-PSSession
.Χρησιμοποιήστε την εντολή
Invoke-Command
για να εκτελέσετε το σενάριο. Παράδειγμα:Στην παραπάνω εντολή, αντικαταστήστε το
C:\path\to\script.ps1
με το πραγματικό μονοπάτι του σεναρίου που θέλετε να εκτελέσετε.Αναμένετε την ολοκλήρωση της εκτέλεσης του σεναρίου και ελέγξτε τα αποτελέσματα.
Με αυτόν τον τρόπο, μπορείτε να εκτελέσετε οποιοδήποτε σενάριο PowerShell στον στόχο σας μέσω του WinRM.
Λήψη αντίστροφου κέλυφους
Για να λάβετε ένα αντίστροφο κέλυφος, μπορείτε να ακολουθήσετε τα παρακάτω βήματα:
Εκτελέστε την εντολή
winrm quickconfig
στον στόχο σας για να ενεργοποιήσετε την υπηρεσία WinRM.Χρησιμοποιήστε την εντολή
winrm set winrm/config/client/auth @{Basic="true"}
για να ενεργοποιήσετε την βασική πιστοποίηση.Εκτελέστε την εντολή
winrm set winrm/config/service/auth @{Basic="true"}
για να ενεργοποιήσετε την βασική πιστοποίηση για την υπηρεσία WinRM.Χρησιμοποιήστε την εντολή
winrm set winrm/config/service @{AllowUnencrypted="true"}
για να επιτρέψετε τη μη κρυπτογραφημένη επικοινωνία.Εκτελέστε την εντολή
winrm create winrm/config/listener?Address=*+Transport=HTTP
για να δημιουργήσετε έναν ακροατή WinRM για μη κρυπτογραφημένη επικοινωνία.
Αφού ολοκληρώσετε αυτά τα βήματα, μπορείτε να χρησιμοποιήσετε ένα εργαλείο όπως το evil-winrm
για να συνδεθείτε στον στόχο και να λάβετε ένα αντίστροφο κέλυφος.
Λήψη μιας συνεδρίας PS
Για να λάβετε μια διαδραστική κέλυφος PowerShell, χρησιμοποιήστε την εντολή Enter-PSSession
:
Η συνεδρία θα εκτελεστεί σε ένα νέο διεργασία (wsmprovhost) μέσα στον "θύμα"
Εξαναγκασμός του WinRM να είναι ανοιχτός
Για να χρησιμοποιήσετε το PS Remoting και το WinRM αλλά ο υπολογιστής δεν είναι διαμορφωμένος, μπορείτε να το ενεργοποιήσετε με:
Αποθήκευση και Επαναφορά συνεδριών
Αυτό δεν θα λειτουργήσει αν η γλώσσα είναι περιορισμένη στον απομακρυσμένο υπολογιστή.
Μέσα σε αυτές τις συνεδρίες μπορείτε να φορτώσετε PS scripts χρησιμοποιώντας την εντολή Invoke-Command.
Σφάλματα
Εάν αντιμετωπίσετε το παρακάτω σφάλμα:
enter-pssession : Αποτυχία σύνδεσης με τον απομακρυσμένο διακομιστή 10.10.10.175 με το ακόλουθο μήνυμα σφάλματος: Ο πελάτης WinRM δεν μπορεί να επεξεργαστεί το αίτημα. Εάν το σχήμα πιστοποίησης είναι διαφορετικό από το Kerberos, ή εάν ο υπολογιστής του πελάτη δεν είναι ενταγμένος σε έναν τομέα, τότε πρέπει να χρησιμοποιηθεί μεταφορά HTTPS ή η μηχανή προορισμού πρέπει να προστεθεί στη ρύθμιση διαμόρφωσης TrustedHosts. Χρησιμοποιήστε την εντολή winrm.cmd για να διαμορφώσετε τους TrustedHosts. Σημειώστε ότι οι υπολογιστές στη λίστα TrustedHosts ενδέχεται να μην έχουν πιστοποίηση. Μπορείτε να λάβετε περισσότερες πληροφορίες για αυτό εκτελώντας την ακόλουθη εντολή: winrm help config. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα βοήθειας about_Remote_Troubleshooting.
Δοκιμάστε στον πελάτη (πληροφορίες από εδώ):
Συμμετέχετε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Εισαγωγή στο Hacking Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ.
Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο.
Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ανακοινώσεις για ευρήματα ασφαλείας και σημαντικές ενημερώσεις της πλατφόρμας.
Συμμετέχετε στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!
Σύνδεση WinRM σε Linux
Βίαιη Δοκιμή
Προσέξτε, η βίαιη δοκιμή του WinRM μπορεί να αποκλείσει τους χρήστες.
Χρήση του evil-winrm
Το evil-winrm είναι ένα εργαλείο που χρησιμοποιείται για την εκτέλεση επιθέσεων στο πρωτόκολλο WinRM. Αυτό το πρωτόκολλο επιτρέπει την απομακρυσμένη διαχείριση των Windows συστημάτων.
Για να χρησιμοποιήσετε το evil-winrm, ακολουθήστε τα παρακάτω βήματα:
Κατεβάστε και εγκαταστήστε το evil-winrm στον υπολογιστή σας.
Ανοίξτε ένα τερματικό και εκτελέστε την εντολή
evil-winrm -i <IP_στόχου> -u <όνομα_χρήστη> -p <κωδικός_πρόσβασης>
για να συνδεθείτε στο σύστημα στόχο.Αν ο συνδεδεμένος χρήστης έχει δικαιώματα διαχειριστή, τότε θα έχετε πλήρη πρόσβαση στο σύστημα και θα μπορείτε να εκτελέσετε εντολές και να πραγματοποιήσετε αλλαγές.
Το evil-winrm είναι ένα ισχυρό εργαλείο που μπορεί να χρησιμοποιηθεί για την εκμετάλλευση ευπαθειών στο πρωτόκολλο WinRM και την απόκτηση απομακρυσμένης πρόσβασης σε συστήματα Windows. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή και μόνο για νόμιμους σκοπούς, όπως η δοκιμή ασφαλείας και η πεντεστική διαδικασία.
Διαβάστε την τεκμηρίωση στο github του: https://github.com/Hackplayers/evil-winrm
Για να χρησιμοποιήσετε το evil-winrm για να συνδεθείτε σε μια διεύθυνση IPv6, δημιουργήστε μια καταχώρηση μέσα στο /etc/hosts που θα ορίζει ένα ονοματικό πεδίο για τη διεύθυνση IPv6 και συνδεθείτε σε αυτό το πεδίο.
Διέλευση του hash με το evil-winrm
Χρήση ενός PS-docker μηχανής
Χρήση ενός ruby script
Κώδικας εξαγμένος από εδώ: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
Αναφορές
Αυτόματες Εντολές HackTricks
Συμμετέχετε στον διακομιστή HackenProof Discord για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Εισαγωγή στο Hacking Ασχοληθείτε με περιεχόμενο που εξερευνά τον ενθουσιασμό και τις προκλήσεις του χάκινγκ.
Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον γρήγορο χάκινγκ κόσμο μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο.
Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις νεότερες ευρήματα ασφαλείας που ξεκινούν και τις κρίσιμες ενημερώσεις των πλατφορμών.
Συμμετέχετε μαζί μας στο Discord και αρχίστε να συνεργάζεστε με τους κορυφαίους χάκερ σήμερα!
Last updated