首页 > 其他分享 >【内网安全】5985-Winrm远程命令后门复现运用

【内网安全】5985-Winrm远程命令后门复现运用

时间:2022-08-26 09:45:18浏览次数:68  
标签:Winrm image winrm 开启 5985 复现 端口

image-20220826092713373
image-20220826092713373

【内网安全】5985-Winrm远程命令后门复现运用

和3389端口的rdp一样,Winrm也是Windows Server 2003 R2以上版本中一种方便远程管理的服务,Winrm基于Web服务管理(WS-Management)标准,使用HTTP协议,使用80端口或者443端口,所以请求能够更容易的穿过防火墙,当然这样也给攻击者提供了方便,当然因为系统的不同,Winrm的默认开放情况也不同,当然只要你端口探测到对方主机开放了59855986端口,那么很大概率该主机开放了Winrm服务。

微信公众号:小惜渗透,欢迎大佬一起交流进步

1. 利用过程

首先我这里用win7来演示一下开启Winrm服务,因为正常win7默认是不开启Winrm服务的,如下图所示可以看到没有开启对应端口

image-20220821123225363
image-20220821123225363

然后在powershell中尝试开启Winrm服务

enable-psremoting

不过失败了,因为网络的连接类型是公用

image-20220821124150371
image-20220821124150371

这里我进入适配器设置并将网络类型全都改成了家庭网络

image-20220821124245603
image-20220821124245603

再次开启

image-20220821124345161
image-20220821124345161

我们再看一下端口情况

image-20220821124422925
image-20220821124422925

然后我们最好配置一下服务端的winrs服务

#信任所有
winrm set winrm/config/Client '@{TrustedHosts="*"}'
#设置允许https
winrm set winrm/config/service '@{EnableCompatibilityHttpListener="true"}'

之后我们就可以用客户端去连接了

#开启服务
enable-psremoting

#设置信任主机
set-item wsman:\localhost\Client\TrustedHosts -value 192.168.52.143

#连接
winrs ‐r:192.168.52.143 ‐u:账号名 ‐p:密码
image-20220821134621744
image-20220821134621744

同样的在kali中也可以用evil-winrm来利用连接

evil-winrm -i 10.129.53.241  -u Administrator -p badminton
image-20220821135751565
image-20220821135751565

标签:Winrm,image,winrm,开启,5985,复现,端口
From: https://www.cnblogs.com/XXST/p/16626529.html

相关文章

  • 复现CVE-2022-10270(向日葵远程代码执行漏洞)
    警告请勿使用本文提到的内容违反法律。本文不提供任何担保。漏洞描述    向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网......
  • log4j漏洞原理复现
    环境搭建https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce直接用idea打开,build即可然后运行即可,成功触发漏洞漏洞跟踪跟踪漏洞触发函数发现接口......
  • NepCTF2022复现
    Misc花花画画画花花一开始做的时候没想到这个osz文件是个游戏,要用osu打开,导致走了许多弯路,后来看题解之后才知道,osu!是个音游,还挺好玩的,但要是想玩过关,不得不说难度有点......