5985,5986 - Pentesting WinRM
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hackleme İçgörüleri Hackleme heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular Başlatılan en yeni ödül avı programları ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
WinRM
Windows Uzak Yönetimi (WinRM), HTTP(S) üzerinden Windows sistemlerinin uzaktan yönetimini sağlayan Microsoft tarafından geliştirilen bir protokol olarak öne çıkıyor ve bu süreçte SOAP'ı kullanıyor. Temelde WMI tarafından desteklenen WinRM, WMI işlemleri için HTTP tabanlı bir arayüz olarak kendini sunar.
Bir makinede WinRM'nin bulunması, SSH'nin diğer işletim sistemleri için nasıl çalıştığına benzer şekilde PowerShell aracılığıyla kolay uzaktan yönetimi sağlar. WinRM'nin etkin olup olmadığını belirlemek için belirli portların açılıp açılmadığının kontrol edilmesi önerilir:
5985/tcp (HTTP)
5986/tcp (HTTPS)
Yukarıdaki listeden bir açık port, WinRM'nin kurulduğunu ve dolayısıyla uzaktan oturum başlatma girişimlerine izin verildiğini gösterir.
WinRM Oturumu Başlatma
PowerShell'i WinRM için yapılandırmak için Microsoft'un Enable-PSRemoting
komut dosyası devreye girer ve bilgisayarın uzaktan PowerShell komutlarını kabul etmesini sağlar. Yükseltilmiş PowerShell erişimi ile, aşağıdaki komutlar bu işlevselliği etkinleştirmek ve herhangi bir ana bilgisayarı güvenilir olarak belirlemek için çalıştırılabilir.
Bu yaklaşım, trustedhosts
yapılandırmasına bir joker karakter eklemeyi içerir, bu adım sonuçları nedeniyle dikkatli bir şekilde düşünülmesi gereken bir adımdır. Ayrıca, saldırganın makinesinde ağ türünü "Genel"den "İş"e değiştirmenin gerekebileceği belirtilmektedir.
Ayrıca, WinRM, aşağıdaki gibi gösterildiği gibi wmic
komutunu kullanarak uzaktan etkinleştirilebilir:
Bu yöntem, WinRM'nin uzaktan kurulumuna olanak tanır, Windows makinelerini uzaktan yönetme esnekliğini artırır.
Yapılandırıldı mı diye test edin
Saldırı makinenizin yapılandırmasını doğrulamak için Test-WSMan
komutu kullanılır ve hedefin WinRM'nin doğru şekilde yapılandırılıp yapılandırılmadığını kontrol etmek için kullanılır. Bu komutu çalıştırarak, protokol sürümü ve wsmid ile ilgili ayrıntılar almayı beklemelisiniz, başarılı yapılandırmayı gösterir. Aşağıda, yapılandırılmış bir hedef için beklenen çıktıyı gösteren örnekler ile yapılandırılmamış bir hedef için örnekler bulunmaktadır:
Doğru şekilde yapılandırılmış bir hedef için çıktı şuna benzer olacaktır:
Bir komutu çalıştır
Uzaktaki bir makinede ipconfig
komutunu çalıştırmak ve çıktısını görüntülemek için şunu yapın:
Ayrıca, mevcut PS konsolunuzda bir komutu Invoke-Command aracılığıyla çalıştırabilirsiniz. Diyelim ki yerel olarak enumeration adında bir fonksiyonunuz var ve bunu uzak bir bilgisayarda çalıştırmak istiyorsunuz, şunu yapabilirsiniz:
Bir Komut Dosyası Çalıştırma
Ters kabuk almak
Bir PS oturumu alın
Etkileşimli bir PowerShell kabuğu almak için Enter-PSSession
komutunu kullanın:
Oturum, "kurban" içinde yeni bir işlemde (wsmprovhost) çalışacaktır.
WinRM'yi Açmaya Zorlama
PS Remoting ve WinRM kullanmak için bilgisayar yapılandırılmamışsa, şunları kullanarak etkinleştirebilirsiniz:
Oturumları Kaydetme ve Geri Yükleme
Bu, uzak bilgisayarda dil kısıtlandığında çalışmayacaktır.
Bu oturumlar içinde Invoke-Command kullanarak PS betiklerini yükleyebilirsiniz.
Hatalar
Eğer aşağıdaki hatayı bulursanız:
enter-pssession : Uzak sunucuya 10.10.10.175 bağlanma işlemi aşağıdaki hata ile başarısız oldu: WinRM istemcisi isteği işleyemez. Eğer kimlik doğrulama şeması Kerberos'tan farklıysa veya istemci bilgisayarı bir etki alanına katılmamışsa, o zaman HTTPS iletişim taşıması kullanılmalı veya hedef makine GüvenilirAnaBilgisayarlar yapılandırma ayarına eklenmelidir. GüvenilirAnaBilgisayarlar yapılandırması için winrm.cmd kullanın. GüvenilirAnaBilgisayarlar listesindeki bilgisayarların kimlik doğrulaması yapılmamış olabileceğini unutmayın. Bu konu hakkında daha fazla bilgi almak için aşağıdaki komutu çalıştırarak winrm yardım yapılandır komutunu kullanın: winrm help config. Daha fazla bilgi için about_Remote_Troubleshooting Yardım konusuna bakın.
Müşteri tarafında deneyin (bilgi buradan):
HackenProof Discord sunucusuna katılın, deneyimli hackerlar ve hata ödül avcıları ile iletişim kurun!
Hacking Insights Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
Real-Time Hack News Hızla değişen hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
Latest Announcements Yayınlanan en yeni hata ödüllerini ve önemli platform güncellemelerini takip edin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Linux'ta WinRM bağlantısı
Brute Force
Dikkatli olun, winrm brute-force saldırıları kullanıcıları engelleyebilir.
Kötücül-winrm Kullanımı
Oku belgelendirme onun github: https://github.com/Hackplayers/evil-winrm
Evil-winrm'ı kullanarak bir IPv6 adresine bağlanmak için, bir alan adını IPv6 adresine ayarlayarak /etc/hosts içinde bir giriş oluşturun ve o alan adına bağlanın.
Evil-winrm ile hash geçirme
Bir PS-docker makinesi kullanma
Bir ruby betiği kullanma
Kod buradan alınmıştır: https://alamot.github.io/winrm_shell/
Shodan
port:5985 Microsoft-HTTPAPI
Referanslar
HackTricks Otomatik Komutları
HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!
Hacking Insights Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgi edinin
Bize Katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Last updated