WinRM服務遠程命令執行


WinRM服務簡介

WinRM是WindowsRemoteManagementd(win遠程管理)的簡稱。基於Web服務管理(WS-Management)標准,使用80端口或者443端口。這樣一來,我們就可以在對方有設置防火牆的情況下遠程管理這台服務器了。Server2008R2及往上的系統中默認中都開啟該服務,從Server2012系統后開始,該WinRM服務便被設置為默認開啟。Win7系統中卻默認安裝此WinRM服務,但是默認為禁用狀態,Win8系統和Win10系統也都默認開啟WinRM服務。

WinRM服務搭建

攻擊機:windows10系統
靶機: windows10系統

攻擊機靶機WinRM服務搭建

winrm quickconfig
//針對winrm service 進行基礎配置
winrm e winrm/config/listener
//查看winrm service listener:
winrm set winrm/config/service/auth @{Basic="true"}
//為winrm service 配置auth
winrm set winrm/config/service @{AllowUnencrypted="true"}
//為winrm service 配置加密方式為允許非加密
winrm enumerate winrm/config/listener
//winrm service返回信息則啟動配置成功

遠程執行CMD命令

winrs -r:http://192.168.2.153:5985 -u:desktop-r3kfb05\hacker -p:qwe123.. "ipconfig"
//遠程執行命令
winrs -r:http://192.168.1.20 -u:用戶名 -p:密碼 cmd
//打開CMD交互

注意

在利用winrm服務遠程執行命令可能會出現以下問題

  • 客戶端服務端TrustedHosts列表中的計算機都驗證
winrm quickconfig -q
winrm set winrm/config/Client @{TrustedHosts=”*”}
  • 攻擊機和靶機都要是專用網絡或者域網絡

wireshark流量分析

參考鏈接

Winrm遠程命令/端口復用后門/WinrmCmd/密碼爆破
橫向遠程命令執行——WINRM
為windows開啟winrm service, 以便進行遠程管理
IIS的各種身份驗證詳細測試
Hackplayers/evil-winrm

聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM