Evil-Winrm:Winrm滲透測試框架


介紹

滲透測試是保護現代系統和網路安全的一個重要方面。它有助於識別攻擊者可能利用的潛在漏洞。隨著系統複雜性的增加和可用攻擊載體的激增,多年來用於滲透測試的工具也發生了發展。其中一種工具,**Evil-WinRM**,在攻擊基於Windows的系統時已成為滲透測試人員的首選工具。

什麼是Evil-WinRM?

Evil-WinRM是一個開源滲透測試框架,旨在提供一種簡單有效的方法來自動執行各種任務並在遠端Windows機器上運行復雜的命令。這是一個強大的工具,允許滲透測試人員利用Windows遠端管理 (**WinRM**) 協議來**執行命令、上傳和下載檔案**以及**執行PowerShell指令碼**。

Evil-WinRM入門

要開始使用Evil-WinRM,您需要安裝該工具,然後建立與遠端Windows機器的**連線**。可以使用**Ruby-Gem**包管理器透過鍵入以下命令安裝Evil-WinRM:

$ gem install evil-winrm

建立連線

要建立與遠端計算機的連線,請使用以下命令:

$ evil-winrm -i <IP address of remote machine> -u <username> -p <password>

例如,要使用使用者名稱“Administrator”和密碼“Secret123”連線到IP地址為“192.168.43.120”的遠端計算機,請鍵入以下命令:

$ evil-winrm -i 192.168.43.120 -u Administrator -p Secret123

身份驗證成功後,您將看到Evil-WinRM shell。在這裡,您可以執行命令、上傳和下載檔案以及執行PowerShell指令碼。

使用Evil-WinRM執行命令

Evil-WinRM的主要功能之一是在遠端計算機上執行命令。為此,只需在Evil-WinRM shell中**鍵入**要執行的命令即可。例如,要列出遠端計算機上“C:”目錄的內容,請鍵入以下命令:

$ dir C:\

輸出如下所示:

Volume in drive C has no label.
Volume Serial Number is XXXXX-XXXXX

Directory of C:\

02/05/2023  09:17 AM	<DIR>      	Program Files
02/05/2023  09:17 AM	<DIR>      	Windows
           	0 File(s)          	0 bytes
           	2 Dir(s)  XXXXXXXXXXXXXXXXX bytes free

使用Evil-WinRM上傳檔案

**Evil-WinRM** 的另一個有用功能是能夠將檔案上傳到遠端計算機。例如,當需要將可執行檔案載入到遠端計算機以進行執行時,這將非常有用。要上傳檔案,請使用以下命令:

$ upload <local file path> <remote file path>

例如,要將名為“**evil.exe**”的檔案從本地計算機上傳到遠端計算機上的“C:\Windows\System32”目錄,請鍵入以下命令:

$ upload evil.exe C:\Windows\System32\evil.exe

命令的輸出將類似於以下內容:

Uploading evil.exe to C:\Windows\System32\evil.exe...
File uploaded successfully!

使用Evil-WinRM執行PowerShell指令碼

Evil-WinRM的另一個有用功能是能夠在遠端計算機上**執行PowerShell指令碼**。當您需要執行執行各種任務(例如提取資訊或利用漏洞)的複雜指令碼時,這將非常有用。要執行PowerShell指令碼,請使用以下命令:

$ powershell_script <script path>

例如,要執行名為“script.ps1”的PowerShell指令碼,請鍵入以下命令:

$ powershell_script script.ps1

命令的輸出將類似於以下內容:

Executing script.ps1...
[script output here]
Script execution complete!

使用Evil-WinRM探索Windows服務

滲透測試的另一個重要方面是對**目標計算機上執行的Windows服務**進行分析。使用Evil-WinRM,您可以輕鬆列舉和分析遠端Windows計算機上執行的服務。要列出所有服務,可以使用以下命令:

$ services

命令的**輸出**將類似於以下內容:

Listing services...
[list of services here]
Service listing complete!

從服務列表中,您可以識別以提升的**許可權**執行或容易受到**攻擊**的服務。然後,您可以繼續利用這些服務以訪問目標計算機。

結論

總之,**Evil-WinRM**是一個強大而通用的滲透測試工具,它為滲透測試人員提供了一種簡單有效的方法來攻擊基於Windows的系統。從執行命令和上傳檔案到執行PowerShell指令碼,Evil-WinRM擁有您進行完整滲透測試所需的一切。憑藉其易用性和強大的功能,Evil-WinRM是任何滲透測試人員都必須擁有的工具。

更新於:2023年4月19日

764 次瀏覽

啟動您的職業生涯

完成課程獲得認證

開始
廣告
© . All rights reserved.