WinRM = Windows Remote Management,即Windows远程管理,以下简称WinRM。
此shell是用于渗透测试的终极WinRM shell。WinRM(Windows远程管理)一种标准的基于SOAP的协议,允许来自不同供应商的硬件和操作系统进行互操作。
此程序可以在任何启用此功能的Windows服务器上使用(通常在端口5985),当然,只有当您有使用它的凭据和权限时。因此,我们可以说,它可以用于后开发黑客攻击/渗透测试阶段。这个程序的目的是为黑客提供好的、易于使用的特性。它也可以被系统管理员合法地使用,但是它的大部分功能都集中在黑客攻击/渗透测试工具上。
winrm >=2.3.2
,winrm-fs >=1.3.2
,stringio >=0.0.2
和colorize >=0.8.1
。
1 |
$ sudo gem install winrm winrm-fs colorize stringio |
git clone https://github.com/Hackplayers/evil-winrm.git
$ cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
如果您不想以明文形式输入密码,可以选择避免设置-p
参数,并提示密码以防止显示。
要使用IPv6,必须将地址添加到/etc/hosts。
gem install evil-winrm
~$ evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
1 2 3 4 5 6 7 8 9 10 |
Usage: evil-winrm -i IP -u USER -s SCRIPTS_PATH -e EXES_PATH [-P PORT] [-p PASS] [-U URL] -i, --ip IP Remote host IP or hostname (required) -P, --port PORT Remote host port (default 5985) -u, --user USER Username (required) -p, --password PASS Password -s, --scripts PS_SCRIPTS_PATH Powershell scripts path (required) -e, --executables EXES_PATH C# executables path (required) -U, --url URL Remote url endpoint (default /wsman) -V, --version Show version -h, --help Display this help message |
upload local_path remote_path
download remote_path local_path
Invoke-Binary
和l04d3r-LoadDll
函数。当加载ps1时,它的所有功能都会显示出来。-s
参数中设置的路径中。再次键入菜单并查看加载的功能。-e
参数中设置的路径中。[Reflection.Assembly]::Load([IO.File]::ReadAllBytes("pwn.dll"))
menu
,就可以自动完成所有功能。$colors_enabled
。将其设置为false:$colors_enabled = false
原文连接
的情况下转载,若非则不得使用我方内容。