evil-winrm 一款Windows远程管理(WinRM) Shell工具
evil-winrm是Windows远程管理(WinRM) Shell的终极版本。Windows远程管理是“WS 管理协议的 Microsoft 实施,该协议是基于标准 SOAP、不受防火墙影响的协议,允许不同供应商的硬件和操作系统相互操作。而微软将其包含在他们的系统中,是为了便于系统管理员在日常工作中,远程管理服务器,或通过脚本同时管理多台服务器,以提高他们的工作效率。
此程序可在启用此功能的任何Microsoft Windows服务器上使用(通常端口为5985),当然只有在你具有使用凭据和权限时才能使用。因此,我们说它可用于黑客攻击的后利用/渗透测试阶段。相对于攻击者来说,这个程序能为他们提供更好更简单易用的功能。当然,系统管理员也可以将其用于合法目的,但其大部分功能都集中于黑客攻击/渗透测试。
特性
历史命令
WinRM命令补全
本地文件补全
上传和下载文件
列出远程机器服务
FullLanguage Powershell语言模式
加载Powershell脚本
加载内存DLL文件绕过某些AV
加载内存C#(C Sharp)编译的exe文件绕过某些AV
输出消息着色(可选择禁用)
Help
Usage: evil-winrm -i IP -u USER -s SCRIPTS_PATH -e EXES_PATH [-P PORT] [-p PASS] [-U URL]
-i, --ip IP 远程主机IP或主机名(必填)
-P, --port PORT 远程主机端口(默认为5985)
-u, --user USER 用户名(必填)
-p, --password PASS 密码
-s, --scripts PS_SCRIPTS_PATH Powershell脚本路径(必填)
-e, --executables EXES_PATH C#可执行文件路径(必填)
-U, --url URL 远程URL端点(默认为/wsman)
-V, --version 显示版本信息
-h, --help 显示帮助信息
环境要求
Ruby 2.3或更高版本以及一些ruby gems:winrm >=2.3.2,winrm-fs >=1.3.2,stringio >=0.0.2 和 colorize >=0.8.1。
sudo gem install winrm winrm-fs colorize stringio
安装
步骤1:克隆存储库
git clone
https://github.com/Hackplayers/evil-winrm.git
步骤2:运行
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
如果你不想以明文形式输入密码,可以使用-p参数进行更改。要使用IPv6,必须将地址添加到/etc/hosts文件中。
文章来源及下载:
https://github.com/Hackplayers/evil-winrm