5985,5986 - Pentesting WinRM
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spostrzeżenia dotyczące hakowania Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania
Aktualności dotyczące hakowania na żywo Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spostrzeżeniom na żywo
Najnowsze ogłoszenia Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
WinRM
Windows Remote Management (WinRM) jest wyróżniany jako protokół firmy Microsoft, który umożliwia zdalne zarządzanie systemami Windows za pomocą HTTP(S), wykorzystując SOAP w procesie. Jest on zasadniczo zasilany przez WMI, prezentując się jako interfejs oparty na HTTP do operacji WMI.
Obecność WinRM na maszynie umożliwia łatwe zarządzanie zdalne za pomocą PowerShell, podobnie jak działa SSH dla innych systemów operacyjnych. Aby sprawdzić, czy WinRM jest aktywny, zaleca się sprawdzenie otwarcia określonych portów:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Otwarty port z powyższej listy oznacza, że WinRM został skonfigurowany, umożliwiając tym samym próby zainicjowania sesji zdalnej.
Inicjowanie sesji WinRM
Aby skonfigurować PowerShell dla WinRM, używany jest polecenie Microsoftu Enable-PSRemoting
, które ustawia komputer do akceptowania zdalnych poleceń PowerShell. Posiadając podwyższony dostęp do PowerShell, można wykonać następujące polecenia, aby włączyć tę funkcjonalność i wskazać dowolny host jako zaufany:
To podejście polega na dodaniu symbolu wieloznacznego do konfiguracji trustedhosts
, krok ten wymaga ostrożnego rozważenia ze względu na jego implikacje. Zauważono również, że konieczne może być zmienienie typu sieci z „Publiczna” na „Praca” na maszynie atakującego.
Co więcej, WinRM można aktywować zdalnie za pomocą polecenia wmic
, co jest pokazane poniżej:
Ta metoda pozwala na zdalną konfigurację WinRM, zwiększając elastyczność w zarządzaniu maszynami z systemem Windows z daleka.
Sprawdź, czy skonfigurowano
Aby zweryfikować konfigurację maszyny atakującej, używane jest polecenie Test-WSMan
, aby sprawdzić, czy docelowa maszyna ma poprawnie skonfigurowany WinRM. Wykonując to polecenie, powinieneś otrzymać szczegóły dotyczące wersji protokołu i wsmid, wskazujące na poprawną konfigurację. Poniżej znajdują się przykłady demonstrujące oczekiwany wynik dla skonfigurowanego celu w porównaniu z nieskonfigurowanym:
Dla celu, który jest poprawnie skonfigurowany, wynik będzie wyglądał podobnie do tego:
Wykonaj polecenie
Aby zdalnie wykonać polecenie ipconfig
na maszynie docelowej i wyświetlić jego wynik, wykonaj:
Możesz również wykonać polecenie z bieżącej konsoli PS za pomocą Invoke-Command. Załóżmy, że masz lokalnie funkcję o nazwie enumeration i chcesz ją wykonać na komputerze zdalnym, możesz to zrobić:
Wykonaj skrypt
Uzyskaj odwrotną powłokę
Uzyskaj sesję PS
Aby uzyskać interaktywną powłokę PowerShell, użyj Enter-PSSession
:
Sesja zostanie uruchomiona w nowym procesie (wsmprovhost) wewnątrz "ofiary"
Wymuszanie otwarcia WinRM
Aby korzystać z zdalnego zarządzania PS i WinRM, ale komputer nie jest skonfigurowany, możesz go włączyć za pomocą:
Zapisywanie i przywracanie sesji
To nie zadziała, jeśli język jest ograniczony na zdalnym komputerze.
Wewnątrz tych sesji możesz ładować skrypty PS za pomocą Invoke-Command
Błędy
Jeśli napotkasz następujący błąd:
enter-pssession : Połączenie z serwerem zdalnym 10.10.10.175 nie powiodło się z następującą wiadomością o błędzie: Klient WinRM nie może przetworzyć żądania. Jeśli schemat uwierzytelniania różni się od Kerberos lub jeśli komputer klienta nie jest dołączony do domeny, należy użyć transportu HTTPS lub dodać maszynę docelową do ustawienia konfiguracji TrustedHosts. Użyj polecenia winrm.cmd, aby skonfigurować TrustedHosts. Należy zauważyć, że komputery na liście TrustedHosts mogą nie być uwierzytelnione. Aby uzyskać więcej informacji, uruchom następujące polecenie: winrm help config. Aby uzyskać więcej informacji, zobacz temat Pomoc dotyczący rozwiązywania problemów zdalnych.
Spróbuj na kliencie (informacje z tutaj):
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk za pomocą bug bounty!
Wglądy w Hacking Zajmij się treściami, które zagłębiają się w emocje i wyzwania hackowania
Aktualności na Żywo o Hackingu Bądź na bieżąco z szybkim tempem świata hackowania dzięki aktualnościom i wglądom na żywo
Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi bug bounty i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Połączenie z WinRM w systemie Linux
Atak Brute Force
Bądź ostrożny, próba siłowa na WinRM może zablokować użytkowników.
Korzystanie z evil-winrm
Przeczytaj dokumentację na jego githubie: https://github.com/Hackplayers/evil-winrm
Aby połączyć się z adresem IPv6 za pomocą evil-winrm, utwórz wpis wewnątrz /etc/hosts ustawiając nazwę domeny na adres IPv6 i połącz się z tą domeną.
Przekazanie hasha za pomocą evil-winrm
Korzystanie z maszyny PS-docker
Użycie skryptu ruby
Kod wyodrębniony stąd: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
References
HackTricks Automatyczne Polecenia
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk za nagrody!
Wgląd w Hacking Zanurz się w treści, które zgłębiają emocje i wyzwania związane z hakerstwem
Aktualności z Hackingu na Żywo Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i wglądom na żywo
Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami nagród za znalezienie luk i istotnymi aktualizacjami platform
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Last updated