5985,5986 - Pentesting WinRM
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking Engaje-se com conteúdo que mergulha na emoção e desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real
Últimos Anúncios Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
WinRM
Windows Remote Management (WinRM) é destacado como um protocolo da Microsoft que permite a gestão remota de sistemas Windows através de HTTP(S), aproveitando o SOAP no processo. É fundamentalmente alimentado pelo WMI, apresentando-se como uma interface baseada em HTTP para operações WMI.
A presença do WinRM em uma máquina permite uma administração remota direta via PowerShell, semelhante ao funcionamento do SSH para outros sistemas operacionais. Para determinar se o WinRM está operacional, é recomendado verificar a abertura de portas específicas:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Uma porta aberta da lista acima significa que o WinRM foi configurado, permitindo assim tentativas de iniciar uma sessão remota.
Iniciando uma Sessão WinRM
Para configurar o PowerShell para o WinRM, o cmdlet Enable-PSRemoting
da Microsoft entra em ação, configurando o computador para aceitar comandos remotos do PowerShell. Com acesso elevado ao PowerShell, os seguintes comandos podem ser executados para habilitar essa funcionalidade e designar qualquer host como confiável:
Este método envolve adicionar um caractere curinga à configuração trustedhosts
, um passo que requer consideração cautelosa devido às suas implicações. Também é observado que pode ser necessário alterar o tipo de rede de "Pública" para "Trabalho" na máquina do atacante.
Além disso, o WinRM pode ser ativado remotamente usando o comando wmic
, demonstrado da seguinte forma:
Este método permite a configuração remota do WinRM, aumentando a flexibilidade na gestão de máquinas Windows à distância.
Testar se configurado
Para verificar a configuração da sua máquina de ataque, o comando Test-WSMan
é utilizado para verificar se o alvo possui o WinRM configurado corretamente. Ao executar este comando, você deve esperar receber detalhes sobre a versão do protocolo e wsmid, indicando uma configuração bem-sucedida. Abaixo estão exemplos que demonstram a saída esperada para um alvo configurado versus um não configurado:
Para um alvo que está configurado corretamente, a saída será semelhante a esta:
A resposta deve conter informações sobre a versão do protocolo e wsmid, significando que o WinRM está configurado corretamente.
Por outro lado, para um alvo não configurado para WinRM, o resultado não apresentará informações detalhadas, destacando a ausência de uma configuração adequada do WinRM.
Executar um comando
Para executar ipconfig
remotamente em uma máquina alvo e visualizar sua saída, faça:
Você também pode executar um comando do seu console PS atual via Invoke-Command. Suponha que você tenha localmente uma função chamada enumeration e queira executá-la em um computador remoto, você pode fazer:
Executar um Script
Obter shell reverso
Obter uma sessão PS
Para obter um shell interativo do PowerShell, use Enter-PSSession
:
A sessão será executada em um novo processo (wsmprovhost) dentro do "alvo"
Forçando a Abertura do WinRM
Para usar a Remoção do PS e o WinRM, mas o computador não está configurado, você pode habilitá-lo com:
Salvando e Restaurando sessões
Isso não funcionará se a linguagem estiver restrita no computador remoto.
Dentro destas sessões, você pode carregar scripts do PS usando Invoke-Command.
Erros
Se encontrar o seguinte erro:
enter-pssession : A conexão com o servidor remoto 10.10.10.175 falhou com a seguinte mensagem de erro: O cliente WinRM não pode processar a solicitação. Se o esquema de autenticação for diferente do Kerberos, ou se o computador cliente não estiver associado a um domínio, então o transporte HTTPS deve ser usado ou a máquina de destino deve ser adicionada à configuração TrustedHosts. Use winrm.cmd para configurar TrustedHosts. Observe que os computadores na lista TrustedHosts podem não ser autenticados. Você pode obter mais informações sobre isso executando o seguinte comando: winrm help config. Para obter mais informações, consulte o tópico de Ajuda sobre Solução de Problemas Remotos.
A tentativa no cliente (informações de aqui):
Junte-se ao servidor HackenProof Discord para comunicar com hackers experientes e caçadores de bugs!
Percepções de Hacking Envolver-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios Fique informado sobre os mais recentes lançamentos de recompensas por bugs e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Conexão WinRM no Linux
Força Bruta
Tenha cuidado, forçar a entrada no winrm pode bloquear usuários.
Usando o evil-winrm
Leia a documentação em seu github: https://github.com/Hackplayers/evil-winrm
Para usar o evil-winrm para se conectar a um endereço IPv6, crie uma entrada dentro de /etc/hosts definindo um nome de domínio para o endereço IPv6 e conecte-se a esse domínio.
Passando o hash com evil-winrm
Usando uma máquina PS-docker
Usando um script ruby
Código extraído daqui: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
Referências
Comandos Automáticos do HackTricks
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Percepções de Hacking Engaje-se com conteúdo que mergulha na emoção e desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real
Últimos Anúncios Fique informado sobre os mais recentes lançamentos de recompensas por bugs e atualizações cruciais da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Last updated