Conexion remota usando WinRM

Fundamentos sobre WinRM

El servicio de WinRM (Windows Remote Management) es una característica de los sistemas operativos Windows que permite la administración remota de sistemas a través de la red utilizando el protocolo de comunicación HTTP y HTTPS.

El comando para utilizar WINRM desde Kali contra Windows es:

  • Una vez entrado a mongoDB tenemos los siguientes datos:

  • Las cuales user y pass entramos:

WinRM es una herramienta útil para administrar servidores y dispositivos Windows de forma remota, lo que puede ser especialmente útil para administrar sistemas distribuidos o ubicados en diferentes ubicaciones geográficas. Permite a los administradores de sistemas acceder a la línea de comandos, configurar y actualizar sistemas, así como realizar diagnósticos y solucionar problemas, todo sin tener que estar físicamente presente en el lugar.

WinRM utiliza el Protocolo de Servicios de Acceso Remoto de Windows (WS-Management) para la comunicación entre los sistemas, lo que proporciona un conjunto de estándares para la administración remota de sistemas. WinRM también es compatible con Kerberos y SSL/TLS para la autenticación y el cifrado de datos.

Ahora listamos directorios de usuarios:

En algunas ocasiones, los usuarios comprometidos no tienen tantos privilegios:

  • Maquina trabajando con ingles: Adminstrator

  • Maquina trabajamdo con español: Administrador

Logramos identificar varios archivos y solo tenemos acceso de lectura sobre uno de ellos:

Logramos detectar un archivo que nos da un indicio de que alguien esta esperando un binario sobre un directorio especifico.

Vamos a validar quienes son administradores locales de este servidor.

Para validar si existe Windows Defender y si este habilitado podemos ejecutar lo siguiente pero esto requiere privilegios altos:

Exfiltracion o descarga de archivos con Evil-WinRM

Evil-WinRM facilita la descarga de archivos desde el servidor comprometido hacia el sistema del atacante. Esto es especialmente útil cuando se requiere extraer archivos de configuración, credenciales o cualquier otro archivo sensible para analizarlo fuera del entorno comprometido.

Ejemplo para descargar un archivo:

Creaccion de Malware con MSFVenom y subida de archivos con Evil-WinRM

Evil-WinRM permite al atacante subir herramientas o archivos necesarios para la explotación del servidor, como scripts de escalación de privilegios, exploits, o herramientas de post-explotación. Esto se hace de manera rápida y eficiente, integrándose en la sesión activa sin necesidad de usar otros medios externos como FTP o SMB.

Antes de subir un archivo, vamos a generar un malware que añada nuestro usuario comprometido al grupo de Administradores locales y luego subiremos el binario a la carpeta que se menciono en Instrucciones.txt

Luego de la subida deberia quedar asi:

Hemos subido nuestro virus.

Ahora solo falta esperar que la persona inicie nuestro binario y esto nos agregara como administradores locales.

Después de 5 minutos aproximadamente, se ha ejecutado el malware y hemos logrado escalar privilegios exitosamente:

Otra manera seria generando un malware para que nos entregue una reverse Shell sobre el primer servidor comprometido que tenía WordPress:

En la evidencia previa, hemos generado un malware con MSFVENOM que entregara una Shell inversa sobre la IP 172.16.1.12 y en el puerto 443.

En la evidencia previa, podemos afirmar que hemos hackeado nuestro segundo servidor con éxito y hemos logrado visualizar el contenido del archivo root.txt que se encontraba en el escritorio del Administrador.

En segundo plano, sobre el servidor de WordPress así se puede apreciar el proceso relacionado a la escucha sobre el puerto 443:

Comprometida

Last updated