HT2113 WinRM 服务暴力破解

本文共有845个字,关键词:服务口令枚举系统管理服务漏洞发现利用

HT1001 系列是信安之路推出的黑客工具实战系列课程,完整系列课程需加入信安之路知识星球获取,部分内容需关注信安之路微信公众号查看。

WinRM 协议是 Windows 的远程管理协议,默认端口是 5985 和 5986(HTTPS),通过命令行工具在远程系统上执行系统命令,远程管理配置服务器、操作系统等。

启用 WinRM 服务

在 Windows 10 上启用 WinRM 需要将网络设置为专用或者域内,然后将防火墙关闭,或者添加例外端口:

Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any

然后执行命令:

winrm quickconfig

然后使用命令查看服务监听信息:

winrm e winrm/config/listener

1.png

部分内容隐藏,完整内容请扫描下方二维码加入信安之路知识星球查看

以上就是关于 WinRM 远程管理协议的测试与攻击方式。

总结

如果目标开放了 WinRM 的服务端口(5895,5896),在暴力枚举时,一定要选择目标信任的主机,否则是无法暴力枚举成功,且远程管理使用的,条件比较受限,可利用难度不小,也许会在一些管理员的个人电脑上发现使用 WinRM 来管理服务器的 PowerShell 脚本,甚至包含认证信息,是个不错的远程管理方式。

640

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

信安之路工具站

(๑>ڡ<)☆谢谢老板~

使用微信扫描二维码完成支付

版权声明:本文为作者原创,如需转载须联系作者本人同意,未经作者本人同意不得擅自转载。