5985,5986 - Pentesting WinRM
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Uvidi u Hakovanje Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o Hakovanju u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovije Najave Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
WinRM
Windows Remote Management (WinRM) je istaknut kao protokol od strane Microsoft-a koji omogućava udaljeno upravljanje Windows sistemima putem HTTP(S), koristeći SOAP u procesu. Osnovno je pokretano od strane WMI, predstavljajući se kao interfejs zasnovan na HTTP-u za WMI operacije.
Prisustvo WinRM-a na mašini omogućava jednostavno udaljeno upravljanje putem PowerShell-a, slično kao što SSH funkcioniše za druge operativne sisteme. Da biste utvrdili da li je WinRM operativan, preporučuje se provera otvaranja određenih portova:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Otvoren port sa liste iznad ukazuje da je WinRM podešen, omogućavajući pokušaje pokretanja udaljene sesije.
Pokretanje WinRM Sesije
Za konfigurisanje PowerShell-a za WinRM, Microsoft-ov Enable-PSRemoting
cmdlet dolazi u igru, postavljajući računar da prihvati udaljene PowerShell komande. Sa povišenim pristupom PowerShell-u, sledeće komande mogu biti izvršene kako bi se omogućila ova funkcionalnost i odredio bilo koji host kao pouzdan:
Ovaj pristup uključuje dodavanje zamenskog znaka konfiguraciji trustedhosts
, korak koji zahteva oprezno razmatranje zbog njegovih implikacija. Takođe se primećuje da može biti potrebno promeniti tip mreže sa "Javna" na "Rad" na napadačevom računaru.
Štaviše, WinRM se može aktivirati udaljeno korišćenjem wmic
komande, što je prikazano na sledeći način:
Ovaj metod omogućava daljinsko podešavanje WinRM-a, poboljšavajući fleksibilnost u upravljanju Windows mašinama iz daljine.
Testiranje konfiguracije
Da biste proverili konfiguraciju vaše napadačke mašine, komanda Test-WSMan
se koristi za proveru da li je cilj pravilno konfigurisan za WinRM. Izvršavanjem ove komande, trebali biste očekivati detalje o verziji protokola i wsmid-u, što ukazuje na uspešnu konfiguraciju. U nastavku su primeri koji prikazuju očekivani izlaz za konfigurisani cilj u poređenju sa nekonfigurisanim:
Za cilj koji je pravilno konfigurisan, izlaz će izgledati slično ovome:
Izvršavanje komande
Da biste izvršili ipconfig
udaljeno na ciljnom računaru i videli njegov izlaz uradite:
Takođe možete izvršiti komandu vaše trenutne PS konzole putem Invoke-Command. Pretpostavimo da lokalno imate funkciju nazvanu enumeration i želite da je izvršite na udaljenom računaru, možete to uraditi:
Izvršavanje skripte
Dobijanje obrnutog školjkaša
Dobijanje PS sesije
Za dobijanje interaktivne PowerShell ljuske koristite Enter-PSSession
:
Sesija će se izvršiti u novom procesu (wsmprovhost) unutar "žrtve"
Prisiljavanje otvaranja WinRM-a
Za korišćenje PS udaljenog upravljanja i WinRM-a, ali računar nije konfigurisan, možete ga omogućiti sa:
Čuvanje i vraćanje sesija
Ovo neće raditi ako je jezik ograničen na udaljenom računaru.
Unutar ovih sesija možete učitati PS skripte koristeći Invoke-Command
Greške
Ako pronađete sledeću grešku:
enter-pssession : Povezivanje na udaljeni server 10.10.10.175 nije uspelo sa sledećom porukom o grešci : Klijent WinRM ne može obraditi zahtev. Ako je šema autentifikacije drugačija od Kerberosa, ili ako klijentsko računalo nije pridruženo domenu, tada se mora koristiti HTTPS prenos ili odredišnom računaru mora biti dodat u postavku konfiguracije TrustedHosts. Koristite winrm.cmd da konfigurišete TrustedHosts. Imajte na umu da računari na listi TrustedHosts možda nisu autentifikovani. Više informacija možete dobiti pokretanjem sledeće komande: winrm help config. Za više informacija, pogledajte temu pomoći about_Remote_Troubleshooting.
Pokušajte na klijentu (informacije sa ovde):
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovije najave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme
Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas!
WinRM konekcija u Linuxu
Brute Force
Budite oprezni, pokušaji brute-force napada na WinRM mogu blokirati korisnike.
Korišćenje evil-winrm
Pročitajte dokumentaciju na njegovom githubu: https://github.com/Hackplayers/evil-winrm
Da biste koristili evil-winrm za povezivanje sa IPv6 adresom, kreirajte unos unutar /etc/hosts postavljajući imenik domena na IPv6 adresu i povežite se sa tim domenom.
Prosledite heš sa evil-winrm
Korišćenje PS-docker mašine
Korišćenje ruby skripte
Kod izdvojen odavde: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
Reference
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovije najave Budite informisani o najnovijim nagradama za pronalaženje bagova i ključnim ažuriranjima platformi
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Last updated