
O último shell WinRM para hacking / pentesting.
___ __ __ ____ _
/ _] | || || |
/ [_| | | | | | |
| _] | | | | | |___
| [_| : | | | | |
| |\ / | | | |
|_____| \_/ |____||_____|
__ __ ____ ____ ____ ___ ___
| |__| || || \ | \ | | |
| | | | | | | _ || D )| _ _ |
| | | | | | | | || / | \_/ |
| ` ' | | | | | || \ | | |
\ / | | | | || . \| | |
\_/\_/ |____||__|__||__|\_||___|___|
By: CyberVaca@HackPlayers
Descrição e Propósito
Este shell é o último shell WinRM para hacking / pentesting.
O WinRM (Windows Remote Management) é a implementação da Microsoft do WS-Management Protocol. Um protocolo padrão baseado em SOAP que permite que sistemas de hardware e operacionais de diferentes fornecedores interoperem. A Microsoft incluiu-a em seus sistemas operacionais para facilitar a vida dos administradores de sistemas.
Este programa pode ser usado em qualquer Microsoft Windows Servers com este recurso habilitado (geralmente na porta 5985), é claro, somente se você tiver credenciais e permissões para usá-lo. Então, podemos dizer que ele poderia ser usado em uma pós-exploraçãofase de hacking / pentesting. O objetivo deste programa é fornecer recursos agradáveis e fáceis de usar para hackers. Ele também pode ser usado com finalidades legítimas por administradores de sistemas, mas a maioria de seus recursos é focada em coisas hacker / pentesting.
Características
- Histórico de Comando
- Conclusão do comando WinRM
- Conclusão de arquivos locais
- Carregar e baixar arquivos
- Listar serviços de máquinas remotas
- Modo de linguagem Powershell em FullLanguage
- Carregar scripts do Powershell
- Carregar arquivos de memória dll ignorando alguns AVs
- Carregar na memória C # (C Sharp) arquivos compilados exe ignorando alguns AVs
- Colorização em mensagens de saída (pode ser desativada opcionalmente)
Socorro
Usage: evil-winrm -i IP -u USER -s SCRIPTS_PATH -e EXES_PATH [-P PORT] [-p PASS] [-U URL]
-i, --ip IP Remote host IP or hostname (required)
-P, --port PORT Remote host port (default 5985)
-u, --user USER Username (required)
-p, --password PASS Password
-s, --scripts PS_SCRIPTS_PATH Powershell scripts path (required)
-e, --executables EXES_PATH C# executables path (required)
-U, --url URL Remote url endpoint (default /wsman)
-V, --version Show version
-h, --help Display this help message
Requisitos O
Ruby 2.3 ou superior é necessário. Algumas gemas de rubi são necessários, bem como:winrm >=2.3.2,winrm-fs >=1.3.2,stringio >=0.0.2ecolorize >=0.8.1. ~$ sudo gem install winrm winrm-fs colorize stringio
Instalação e Inicialização Rápida
- Passo 1. Clone o repo:
git clone https://github.com/Hackplayers/evil-winrm.git - Etapa 2. Pronto. Basta lançá-lo!
~$ cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
Se você não quiser colocar a senha em texto não criptografado, você pode, opcionalmente, evitar definir o -pargumento e a senha será solicitada, evitando que seja mostrada.
Para usar o IPv6, o endereço deve ser adicionado ao / etc / hosts.
Método alternativo de instalação como gema rubi
- Etapa 1. Instale:
gem install evil-winrm - Etapa 2. Pronto. Basta lançá-lo!
~$ evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/'
Comandos básicos de documentação
- upload : arquivos locais podem ser preenchidos automaticamente usando a tecla tab. Não é necessário colocar um remote_path se o arquivo local estiver no mesmo diretório do arquivo evil-winrm.rb.
- uso:
upload local_path remote_path
- uso:
- download : não é necessário definir o local_path se o arquivo remoto estiver no diretório atual.
- uso:
download remote_path local_path
- uso:
- serviços : lista todos os serviços. Nenhuma permissão de administrador é necessária.
- menu : carrega as funções
Invoke-Binaryel04d3r-LoadDllque explicaremos abaixo. Quando um ps1 é carregado, todas as suas funções serão mostradas.

Carregar scripts do powershell
- Para carregar um arquivo ps1, basta digitar o nome (a aba de preenchimento automático é permitida). Os scripts devem estar no caminho definido no
-sargumento. Digite menu novamente e veja as funções carregadas.

Comandos avançados
- Invoke-Binary: permite que os exes compilados do c # sejam executados na memória. O nome pode ser preenchido automaticamente usando a tecla tab e permite até 3 parâmetros. Os executáveis devem estar no caminho definido no
-eargumento.

- l04d3r-LoadDll: permite carregar bibliotecas de DLLs na memória, é equivalente a:
[Reflection.Assembly]::Load([IO.File]::ReadAllBytes("pwn.dll"))
O arquivo dll pode ser hospedado por smb, http ou localmente. Uma vez que é carregado digitemenu, então é possível completar automaticamente todas as funções.


Recursos extras
- Para desabilitar as cores basta modificar no código esta variável
$colors_enabled. Defina como falso:$colors_enabled = false
Créditos:
Autor principal:
Colaboradores, desenvolvedores, documentadores, testadores e apoiadores:
Dica de chapéu para:
Isenção de responsabilidade e licença
Este script está licenciado sob LGPLv3 +. Link direto para licença .
O Evil-WinRM deve ser usado apenas para testes de penetração autorizadose / ou fins educacionais sem fins lucrativos. Qualquer uso indevido deste software não será de responsabilidade do autor ou de qualquer outro colaborador. Use-o em seus próprios servidores e / ou com a permissão do proprietário do servidor.

