HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Дисклеймер : Статья предназначена в ознакомительных целях! Я не несу ответственности за ваши действия.
Описание
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он может быть использован на этапе взлома/тестирования. Цель этой программы - предоставить приятные и простые в использовании функции для взлома. Его также можно использовать в законных целях системными администраторами, но большинство его функций сосредоточено на взломе / тестировании.
Возможности
Код:
Usage: evil-winrm -i IP -u USER [-s SCRIPTS_PATH] [-e EXES_PATH] [-P PORT] [-p PASS] [-U URL] [-S] [-c PUBLIC_KEY_PATH ] [-k PRIVATE_KEY_PATH ]
-S, --ssl Enable SSL
-c, --pub-key PUBLIC_KEY_PATH Local path to public key certificate
-k, --priv-key PRIVATE_KEY_PATH Local path to private key certificate
-s, --scripts PS_SCRIPTS_PATH Powershell scripts local path
-e, --executables EXES_PATH C# executables local path
-i, --ip IP Remote host IP or hostname (required)
-U, --url URL Remote url endpoint (default /wsman)
-u, --user USER Username (required)
-p, --password PASS Password
-P, --port PORT Remote host port (default 5985)
-V, --version Show version
-h, --help Display this help message
Требования
Требуется Ruby 2.3 или выше. Некоторые ruby gems необходимы , такие как: winrm >=2.3.2, winrm-fs >=1.3.2, stringio >=0.0.2и colorize >=0.8.1.
~$ sudo gem install winrm winrm-fs colorize stringio
Установка и быстрый запуск
Чтобы использовать IPv6, адрес должен быть добавлен в /etc/hosts.
Альтернативный метод установки в качестве ruby gem
Основные команды
Загрузка скрипта powershell
Расширенные команды
Вы можете использовать этот
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Описание
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он может быть использован на этапе взлома/тестирования. Цель этой программы - предоставить приятные и простые в использовании функции для взлома. Его также можно использовать в законных целях системными администраторами, но большинство его функций сосредоточено на взломе / тестировании.
Возможности
- История команд
- Завершение команды WinRM
- Завершение локальных файлов
- Загружать и скачивать файлы
- Список удаленных сервисов машины
- Загрузить скрипты Powershell
- Загружать в память dll файлы в обход некоторых AV
- Загрузка в память C # (C Sharp) скомпилированных исполняемых файлов в обход некоторых AV
- Загрузка x64 полезных нагрузок, сгенерированных с использованием потрясающей техники Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Раскраска выходных сообщений (может быть отключена по желанию)
- Поддержка SSL и сертификатов
Код:
Usage: evil-winrm -i IP -u USER [-s SCRIPTS_PATH] [-e EXES_PATH] [-P PORT] [-p PASS] [-U URL] [-S] [-c PUBLIC_KEY_PATH ] [-k PRIVATE_KEY_PATH ]
-S, --ssl Enable SSL
-c, --pub-key PUBLIC_KEY_PATH Local path to public key certificate
-k, --priv-key PRIVATE_KEY_PATH Local path to private key certificate
-s, --scripts PS_SCRIPTS_PATH Powershell scripts local path
-e, --executables EXES_PATH C# executables local path
-i, --ip IP Remote host IP or hostname (required)
-U, --url URL Remote url endpoint (default /wsman)
-u, --user USER Username (required)
-p, --password PASS Password
-P, --port PORT Remote host port (default 5985)
-V, --version Show version
-h, --help Display this help message
Требования
Требуется Ruby 2.3 или выше. Некоторые ruby gems необходимы , такие как: winrm >=2.3.2, winrm-fs >=1.3.2, stringio >=0.0.2и colorize >=0.8.1.
~$ sudo gem install winrm winrm-fs colorize stringio
Установка и быстрый запуск
- Шаг 1. Клонировать репо: git clone Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Шаг 2. Готов. Просто запустите его!~$ cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
Чтобы использовать IPv6, адрес должен быть добавлен в /etc/hosts.
Альтернативный метод установки в качестве ruby gem
- Шаг 1. Установите его: gem install evil-winrm
- Шаг 2. Готов. Просто запустите его!~$ evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
Основные команды
- Загрузка: локальные файлы могут быть автоматически заполнены с помощью клавиши табуляции. Рекомендуется использовать абсолютный путь до пункта назначения, чтобы избежать ошибок. В противном случае вы можете получить неконтролируемые ошибки из-за ограничений Winrm-fs.использование: upload local_path remote_absolute_path
- загрузка: рекомендуется использовать абсолютные пути, чтобы избежать ошибок. В противном случае вы можете получить неконтролируемые ошибки из-за ограничений Winrm-fs.использование: download remote_absolute_path local_path
- services: список всех услуг. Никаких прав администратора не требуется.
- menu: загрузить Invoke-Binary и l04d3r-LoadDll функции, которые мы объясним ниже. Когда ps1 загружен, все его функции будут отображены.
Загрузка скрипта powershell
- Чтобы загрузить файл ps1, вам просто нужно ввести имя (разрешена вкладка автоматического заполнения).Скрипты должны быть в пути, указанном в -s аргументе. Введите menu снова и посмотрите загруженные функции.
Расширенные команды
- Invoke-Binary: позволяет исполняемым файлам, скомпилированным из c#, выполняться в памяти. Имя может быть заполнено автоматически с помощью клавиши табуляции и позволяет использовать до 3 параметров. Исполняемые файлы должны быть в пути, указанном в -e аргументе.
- l04d3r-LoadDll: позволяет загружать библиотеки dll в память, это эквивалентно: [Reflection.Assembly]::Load([IO.File]::ReadAllBytes("pwn.dll"))
- Файл DLL может быть размещен на smb, http или локально. Как только он загружен введите menu, появляется возможность автозаполнения всех функций.
- Donut-Loader: позволяет инжектить полезные нагрузки x64, созданные с помощью техники Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!. Не нужно кодировать payload.bin, просто сгенерировать и заинжектить.
Вы можете использовать этот
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
чтобы создать payload.bin, если вы не используете Windows. В этом сценарии используется модуль Python, написанный Марчелло Сальвати ( Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
). Может быть установлен с помощью pip:- pip3 install donut-shellcode