windows远程管理-WinRm

WinRm介绍

winRm默认开放端口为5985端口。

Windows远程管理是“WS 管理协议的 Microsoft 实施,该协议是基于标准 SOAP、不受防火墙影响的协议,允许不同供应商的硬件和操作系统相互操作。而微软将其包含在他们的系统中,是为了便于系统管理员在日常工作中,远程管理服务器,或通过脚本同时管理多台服务器,以提高他们的工作效率。

此程序可在启用此功能的任何Microsoft Windows服务器上使用(通常端口为5985),当然只有在你具有使用凭据和权限时才能使用。因此,我们说它可用于黑客攻击的后利用/渗透测试阶段。相对于攻击者来说,这个程序能为他们提供更好更简单易用的功能。当然,系统管理员也可以将其用于合法目的,但其大部分功能都集中于黑客攻击/渗透测试。


evil-winrm使用

evil-winrm是Windows远程管理(WinRM) Shell的终极版本。

帮助信息

kali内置了evil-winrm,帮助信息如下:

1
2
3
4
5
6
7
8
9
10
Usage: evil-winrm -i IP -u USER -s SCRIPTS_PATH -e EXES_PATH [-P PORT] [-p PASS] [-U URL]
-i, --ip IP 远程主机IP或主机名(必填)
-P, --port PORT 远程主机端口(默认为5985)
-u, --user USER 用户名(必填)
-p, --password PASS 密码
-s, --scripts PS_SCRIPTS_PATH Powershell脚本路径(必填)
-e, --executables EXES_PATH C#可执行文件路径(必填)
-U, --url URL 远程URL端点(默认为/wsman)
-V, --version 显示版本信息
-h, --help 显示帮助信息

连接远程计算机

连接成功后会进入交互式终端

1
evil-winrm -i <ip> -u <用户名> -p <密码>

上传文件

1
upload <local_path> <remote_path>

下载文件

1
download <remote_path> <local_path>

其他使用帮助

https://github.com/Hackplayers/evil-winrm