Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)

Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)

在这篇文章中,我们将讨论最著名的PS远程shell黑客框架工具——Evil-Winrm。它是一个开源工具,可以在GitHub上进行winrm渗透测试。
目录内容
• Evil-winrm
• Features
• Installation
• Load PowerShell scripts
• Pass the Hash
• Install using its Docker image

Evil-winrm

此程序可以在启用了此功能的任何Microsoft Windows Server上使用(通常在端口5985上),当然只有在您具有使用它的凭据和权限的情况下。 因此,我们可以说它可以用于开发后的骇客入侵/入侵阶段。 该程序的目的是为黑客提供良好且易于使用的功能。 系统管理员也可以出于合法目的使用它,但是它的大多数功能都集中在黑客/滥用东西上。

Features

• 兼容Linux和Windows客户端系统
• 加载内存Powershell脚本
• 绕过某些AV加载内存dll文件
• 绕过某些AV加载到内存C#(C Sharp)程序集中
• 加载使用很棒的甜甜圈技术生成的x64负载
• AMSI旁路
• 哈希传递支持
• Kerberos身份验证支持
• SSL和证书支持
• 上传和下载显示进度条的文件
• 列出没有特权的远程机器服务
• 命令历史
• WinRM命令完成
• 本地文件完成
• 提示和输出消息的着色(可以选择禁用)
• Docker支持(可在Dockerhub上获得预构建映像)
• 陷阱捕获可避免在Ctrl + C上意外退出外壳

Installation

在帖子中,我们讨论了在 Kali Linux 中安装 winrm 的两种简单方法,您将找到更多从 GitHub 安装的方法。在 Ruby gem 的帮助下,您可以直接安装evil-winrm,它可以通过执行以下命令自动在您的计算机中安装所有依赖项。
gem install evil-winrm
一旦安装,你可以拉其HELP选项,通过键入"邪恶赢",将显示语法和其他运算符,以执行邪恶的赢对窗口远程管理服务。
在这里插入图片描述
现在使用邪恶的Winrm,我们尝试通过打开对Winrm开放的端口5985来访问远程机器外壳。 结果,它将通过提供如下所示的Powershell来访问受害者shell。
Syntax: evil-winrm -i -u -p <’password’>
evil-winrm -i 192.168.1.105 -u administrator -p ‘[email protected]
在这里插入图片描述
它不仅会提供主机的外壳,还会提供菜单来加载功能,例如Invoke-Binary,Dll-Loader,Doughnut-Loader和Bypass-4MSI。
在这里插入图片描述

Load PowerShell scripts

因此,我们在/ root / powershell中有一些笔测试powershell脚本,我们可以通过主机上的邪恶Winrm上载此ps1脚本。
在这里插入图片描述
.PS1 脚本必须位于 -s 参数处的路径设置中,并按如下所示执行此脚本:Syntax: evil-winrm -i -u -p <’password’> -s
evil-winrm -i 192.168.1.105 -u administrator -p ‘ [email protected]’ -s /root/powershell
再次键入菜单,查看加载的功能,并使用Bypass 4 MSI,然后调用脚本。 在这里,我们尝试上载mimikatz PowerShell脚本以转储存储的凭据。
menu
Bypass 4MSI
Invoke-Mimikatz.ps1
Invoke-Mimikatz
结果,它已转储了Windows Server的所有凭据。 😈
在这里插入图片描述

Pass the Hash

它还有一个功能,允许您执行通过 HASH 攻击,因此它给出了主机的外壳。
在这里插入图片描述

Install using its Docker image

这是一种非常简单和方便的方法,可以安装在攻击机上的 winrm,同时通过损害其 winrm 服务来提供受害者机器的外壳。只有您需要执行以下命令。
docker run --rm -ti --name evil-winrm oscarakaelvis/evil-winrm -i 192.168.1.105 -u Administrator -p ‘[email protected]

在这里插入图片描述