Evil-WinRM: Shell для пентеста

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 2K
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Дисклеймер : Статья предназначена в ознакомительных целях! Я не несу ответственности за ваши действия.

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Описание

WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.



Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он может быть использован на этапе взлома/тестирования. Цель этой программы - предоставить приятные и простые в использовании функции для взлома. Его также можно использовать в законных целях системными администраторами, но большинство его функций сосредоточено на взломе / тестировании.



Возможности

  • История команд
  • Завершение команды WinRM
  • Завершение локальных файлов
  • Загружать и скачивать файлы
  • Список удаленных сервисов машины
  • Загрузить скрипты Powershell
  • Загружать в память dll файлы в обход некоторых AV
  • Загрузка в память C # (C Sharp) скомпилированных исполняемых файлов в обход некоторых AV
  • Загрузка x64 полезных нагрузок, сгенерированных с использованием потрясающей техники
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • Раскраска выходных сообщений (может быть отключена по желанию)
  • Поддержка SSL и сертификатов
Help

Код:

Usage: evil-winrm -i IP -u USER [-s SCRIPTS_PATH] [-e EXES_PATH] [-P PORT] [-p PASS] [-U URL] [-S] [-c PUBLIC_KEY_PATH ] [-k PRIVATE_KEY_PATH ]
-S, --ssl Enable SSL
-c, --pub-key PUBLIC_KEY_PATH Local path to public key certificate
-k, --priv-key PRIVATE_KEY_PATH Local path to private key certificate
-s, --scripts PS_SCRIPTS_PATH Powershell scripts local path
-e, --executables EXES_PATH C# executables local path
-i, --ip IP Remote host IP or hostname (required)
-U, --url URL Remote url endpoint (default /wsman)
-u, --user USER Username (required)
-p, --password PASS Password
-P, --port PORT Remote host port (default 5985)
-V, --version Show version
-h, --help Display this help message

Требования

Требуется Ruby 2.3 или выше. Некоторые ruby gems необходимы , такие как: winrm >=2.3.2, winrm-fs >=1.3.2, stringio >=0.0.2и colorize >=0.8.1.



~$ sudo gem install winrm winrm-fs colorize stringio



Установка и быстрый запуск

  • Шаг 1. Клонировать репо: git clone
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • Шаг 2. Готов. Просто запустите его!~$ cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
Если вы не хотите -p вводить пароль в виде открытого текста, вы можете при желании избежать установки аргумента, после чего появится запрос на ввод пароля, который не будет отображаться.



Чтобы использовать IPv6, адрес должен быть добавлен в /etc/hosts.



Альтернативный метод установки в качестве ruby gem

  • Шаг 1. Установите его: gem install evil-winrm
  • Шаг 2. Готов. Просто запустите его!~$ evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
Документация

Основные команды

  • Загрузка: локальные файлы могут быть автоматически заполнены с помощью клавиши табуляции. Рекомендуется использовать абсолютный путь до пункта назначения, чтобы избежать ошибок. В противном случае вы можете получить неконтролируемые ошибки из-за ограничений Winrm-fs.использование: upload local_path remote_absolute_path
  • загрузка: рекомендуется использовать абсолютные пути, чтобы избежать ошибок. В противном случае вы можете получить неконтролируемые ошибки из-за ограничений Winrm-fs.использование: download remote_absolute_path local_path
Примечание о путях (выгрузка/загрузка) : если загружаемый файл находится в исходном удаленном каталоге, можно использовать абсолютный путь по первому параметру, чтобы использовать простое имя файла. Относительные пути не рекомендуется использовать и могут вызвать ошибки при загрузке/выгрузке. Второй аргумент (назначение для загрузки/выгрузки) может быть пустым, и в этом случае он будет загружен/выгружен в текущий локальный каталог или исходный (целевой каталог после подключения) удаленного каталога.


  • services: список всех услуг. Никаких прав администратора не требуется.
  • menu: загрузить Invoke-Binary и l04d3r-LoadDll функции, которые мы объясним ниже. Когда ps1 загружен, все его функции будут отображены.


Загрузка скрипта powershell

  • Чтобы загрузить файл ps1, вам просто нужно ввести имя (разрешена вкладка автоматического заполнения).Скрипты должны быть в пути, указанном в -s аргументе. Введите menu снова и посмотрите загруженные функции.

Расширенные команды

  • Invoke-Binary: позволяет исполняемым файлам, скомпилированным из c#, выполняться в памяти. Имя может быть заполнено автоматически с помощью клавиши табуляции и позволяет использовать до 3 параметров. Исполняемые файлы должны быть в пути, указанном в -e аргументе.

  • l04d3r-LoadDll: позволяет загружать библиотеки dll в память, это эквивалентно: [Reflection.Assembly]::Load([IO.File]::ReadAllBytes("pwn.dll"))
  • Файл DLL может быть размещен на smb, http или локально. Как только он загружен введите menu, появляется возможность автозаполнения всех функций.



  • Donut-Loader: позволяет инжектить полезные нагрузки x64, созданные с помощью техники
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    . Не нужно кодировать payload.bin, просто сгенерировать и заинжектить.

Вы можете использовать этот
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
чтобы создать payload.bin, если вы не используете Windows. В этом сценарии используется модуль Python, написанный Марчелло Сальвати (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
). Может быть установлен с помощью pip:

  • pip3 install donut-shellcode
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя