【Tools】黑客渗透超级管理终端Evil-winrm

科技   2024-11-27 08:08   上海  
前言介绍:

在网络安全领域,技术的进步总是伴随着攻防两端的较量。今天,我们将深入探讨一个由Hackplayers团队开发的高效渗透工具——Evil-winrm,它专为简化Microsoft Windows环境下的渗透测试而设计。Evil-winrm与PowerShell远程协议(PSRP)协同工作,利用Windows远程管理协议(WinRM)实现远程操作。

Evil-winrm工具以其多功能性和实用性脱颖而出,它不仅支持通过纯文本密码、SSL加密、NTLM哈希、密钥等多种方式进行远程登录,还具备文件传输、日志记录等高级功能。此外,该工具还能绕过某些安全软件在内存中加载DLL文件,动态绕过AMSI等安全机制。
 该工具已在Kali Linux系统中集成,但如果您想单独下载使用,则可以从其官方 git 存储库下载它。作为一款开源软件,Evil-winrm的获取十分便捷,您可以直接访问GitHub上的项目页面进行下载。
https://github.com/Hackplayers/evil-winrm
WinRM服务的发现与利用:
WinRM是微软Windows操作系统中的一种远程管理协议,基于WS-Management协议,允许远程执行命令、脚本和管理任务。通过nmap工具,我们可以检测目标主机是否开启了WinRM服务的两个默认端口5895和5896,使用如下命令:
nmap -p 5985,5986 192.168.1.19

一旦确认目标主机的WinRM服务已开启,我们便可以使用Evil-winrm进行远程管理。

多种登录方式:

Evil-winrm支持多种登录方式,包括使用纯文本密码登录、启动SSL加密的登录会话、利用NTLM哈希进行传递哈希攻击等。

纯文本密码登录:
如果您已经通过合法的枚举方式获取了目标主机的纯文本密码,您可以使用Evil-winrm工具进行远程会话。以下是如何使用Evil-winrm进行远程会话的示例命令:
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987

可以看到, 已经成功建立起远程会话。

启动SSL加密的登录:
为了增强远程会话的安全性,可以使用Evil-winrm工具通过SSL加密WinRM连接。当启用SSL功能时,所有传输的数据都将被加密,这有助于保护会话免受中间人攻击和其他网络层面的威胁。
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S


NTLM哈希登录:
可以通过利用evil-winrm工具执行传递哈希攻击(Pass-The-Hash)来建立PowerShell会话。这种攻击方式允许攻击者使用NTLM哈希值而不是纯文本密码进行远程登录。以下是执行此类攻击的完整命令示例:
evil-winrm -i 192.168.1.19 -u administrator -H 32196B56FFE6F45E294117B91A83BF38

执行PowerShell脚本:

Evil-winrm还允许用户直接从本地机器加载PowerShell脚本到目标机器的内存中,同时提供绕过AMSI的功能。

脚本获取来源:

https://github.com/clymb3r/PowerShell/blob/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1


使用以下命令可以加载并执行Mimikatz脚本:

evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -s /opt/privsc/powershell
Bypass-4MSI
Invoke-Mimikatz.ps1

日志存储与可执行文件运行:

Evil-winrm还提供了日志存储功能,方便在CTF比赛或渗透测试中保存操作记录。同时,它还能在PowerShell会话中运行exe可执行文件,为攻击者提供了极大的便利。

日志存储:

允许通过 -l 标志将所有日志保存到本地机器

evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -l

运行可执行文件:

提供了一个存储在本地机器中的 WinPEAS.exe 可执行文件的路径

evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -e /opt/privsc
Bypass-4MSI
menu
Invoke-Binary /opt/privsc/winPEASx64.exe



服务枚举与文件传输:

Evil-winrm能够列出目标系统中运行的所有服务,帮助攻击者识别未被其他工具检测到的服务。此外,它还支持文件的上传和下载,简化了在目标系统和攻击者机器之间的文件传输过程。

服务枚举:


文件传输:

总结

Evil-winrm是一个功能强大的渗透测试工具,它通过多种登录方式、脚本执行、日志存储等功能,极大地简化了渗透测试的过程。随着网络安全威胁的不断演变,工具如Evil-winrm在安全专家和渗透测试人员的工具箱中扮演着越来越重要的角色。




释然IT杂谈
本公众号专注于分享网络工程(思科、华为),系统运维(Linux)、以及安全等方面学习资源,以及相关技术文章、学习视频和学习书籍等。期待您的加入~~~关注回复“724”可领取免费学习资料(含有书籍)。
 最新文章