Evil-Winrm – O Ultimate WinRM Shell Para Hacking / Pentesting

O último shell WinRM para hacking / pentesting.

   ___ __ __  ____  _                  
  /  _]  |  ||    || |                 
 /  [_|  |  | |  | | |                 
|    _]  |  | |  | | |___              
|   [_|  :  | |  | |     |             
|     |\   /  |  | |     |             
|_____| \_/  |____||_____|             
                                       
 __    __  ____  ____   ____   ___ ___ 
|  |__|  ||    ||    \ |    \ |   |   |
|  |  |  | |  | |  _  ||  D  )| _   _ |
|  |  |  | |  | |  |  ||    / |  \_/  |
|  `  '  | |  | |  |  ||    \ |   |   |
 \      /  |  | |  |  ||  .  \|   |   |
  \_/\_/  |____||__|__||__|\_||___|___|
                                       

                           By: CyberVaca@HackPlayers

Descrição e Propósito


Este shell é o último shell WinRM para hacking / pentesting. 
O WinRM (Windows Remote Management) é a implementação da Microsoft do WS-Management Protocol. Um protocolo padrão baseado em SOAP que permite que sistemas de hardware e operacionais de diferentes fornecedores interoperem. A Microsoft incluiu-a em seus sistemas operacionais para facilitar a vida dos administradores de sistemas. 
Este programa pode ser usado em qualquer Microsoft Windows Servers com este recurso habilitado (geralmente na porta 5985), é claro, somente se você tiver credenciais e permissões para usá-lo. Então, podemos dizer que ele poderia ser usado em uma pós-exploraçãofase de hacking / pentesting. O objetivo deste programa é fornecer recursos agradáveis ​​e fáceis de usar para hackers. Ele também pode ser usado com finalidades legítimas por administradores de sistemas, mas a maioria de seus recursos é focada em coisas hacker / pentesting. 

Características

  • Histórico de Comando
  • Conclusão do comando WinRM
  • Conclusão de arquivos locais
  • Carregar e baixar arquivos
  • Listar serviços de máquinas remotas
  • Modo de linguagem Powershell em FullLanguage
  • Carregar scripts do Powershell
  • Carregar arquivos de memória dll ignorando alguns AVs
  • Carregar na memória C # (C Sharp) arquivos compilados exe ignorando alguns AVs
  • Colorização em mensagens de saída (pode ser desativada opcionalmente)

Socorro

Usage: evil-winrm -i IP -u USER -s SCRIPTS_PATH -e EXES_PATH [-P PORT] [-p PASS] [-U URL]
    -i, --ip IP                      Remote host IP or hostname (required)
    -P, --port PORT                  Remote host port (default 5985)
    -u, --user USER                  Username (required)
    -p, --password PASS              Password
    -s, --scripts PS_SCRIPTS_PATH    Powershell scripts path (required)
    -e, --executables EXES_PATH      C# executables path (required)
    -U, --url URL                    Remote url endpoint (default /wsman)
    -V, --version                    Show version
    -h, --help                       Display this help message

Requisitos O
Ruby 2.3 ou superior é necessário. Algumas gemas de rubi são necessários, bem como:winrm >=2.3.2,winrm-fs >=1.3.2,stringio >=0.0.2ecolorize >=0.8.1
~$ sudo gem install winrm winrm-fs colorize stringio

Instalação e Inicialização Rápida

  • Passo 1. Clone o repo: git clone https://github.com/Hackplayers/evil-winrm.git
  • Etapa 2. Pronto. Basta lançá-lo!~$ cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'

Se você não quiser colocar a senha em texto não criptografado, você pode, opcionalmente, evitar definir o -pargumento e a senha será solicitada, evitando que seja mostrada. 
Para usar o IPv6, o endereço deve ser adicionado ao / etc / hosts. 

Método alternativo de instalação como gema rubi

  • Etapa 1. Instale: gem install evil-winrm
  • Etapa 2. Pronto. Basta lançá-lo!~$ evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'

Comandos básicos de documentação


  • upload : arquivos locais podem ser preenchidos automaticamente usando a tecla tab. Não é necessário colocar um remote_path se o arquivo local estiver no mesmo diretório do arquivo evil-winrm.rb.
    • uso: upload local_path remote_path
  • download : não é necessário definir o local_path se o arquivo remoto estiver no diretório atual.
    • uso: download remote_path local_path
  • serviços : lista todos os serviços. Nenhuma permissão de administrador é necessária.
  • menu : carrega as funções Invoke-Binaryl04d3r-LoadDllque explicaremos abaixo. Quando um ps1 é carregado, todas as suas funções serão mostradas.

Carregar scripts do powershell

  •  Para carregar um arquivo ps1, basta digitar o nome (a aba de preenchimento automático é permitida). Os scripts devem estar no caminho definido no -sargumento. Digite menu novamente e veja as funções carregadas.

Comandos avançados

  •  Invoke-Binary: permite que os exes compilados do c # sejam executados na memória. O nome pode ser preenchido automaticamente usando a tecla tab e permite até 3 parâmetros. Os executáveis ​​devem estar no caminho definido no -eargumento.
  •  l04d3r-LoadDll: permite carregar bibliotecas de DLLs na memória, é equivalente a: [Reflection.Assembly]::Load([IO.File]::ReadAllBytes("pwn.dll"))
    O arquivo dll pode ser hospedado por smb, http ou localmente. Uma vez que é carregado digite menu, então é possível completar automaticamente todas as funções. 

Recursos extras

  • Para desabilitar as cores basta modificar no código esta variável $colors_enabled. Defina como falso:$colors_enabled = false

Créditos:
Autor principal:

Colaboradores, desenvolvedores, documentadores, testadores e apoiadores:

Dica de chapéu para:

  • Alamot pelo seu código original.
  • 3v4Si0N para o seu dll loader incrível.

Isenção de responsabilidade e licença
Este script está licenciado sob LGPLv3 +. Link direto para licença . 
O Evil-WinRM deve ser usado apenas para testes de penetração autorizadose / ou fins educacionais sem fins lucrativos. Qualquer uso indevido deste software não será de responsabilidade do autor ou de qualquer outro colaborador. Use-o em seus próprios servidores e / ou com a permissão do proprietário do servidor.

Download Evil-Winrm

Seja o primeiro a comentar

Deixe uma resposta

O seu endereço de email não será publicado.


*