Операционные системы семейства Windows по-прежнему широко распространены как в корпоративных, так и промышленных сетях различных российских компаний, в том числе и довольно крупных. Существует множество различных инструментов для тестирования на проникновение, один Metasploit чего стоит. Но сегодня я хотел рассказать об Evil-WinRM и о том, как его можно использовать для пентеста.

Этот инструмент написан на Ruby и имеет открытый исходный код. Как уже упоминалось, он существенно упрощает пентест сред под управлением ОС Windows. В его состав входят различные интересные функции, например средства для организации удаленного доступа различными методами и многое другое.

Системные и сетевые администраторы часто используют протокол удаленного управления WinRM для работы с файлами. WinRM – это протокол на основе SOAP, который совместим с брандмауэром и работает с HTTP-транспортом через HTTP-порт по умолчанию 5985. В свою очередь, Evil-winrm работает с протоколом удаленного взаимодействия PowerShell (PSRP). Таким образом, мы можем использовать штатные протоколы Windows для своих целей.

На этом полагаю, вводную часть можно завершить и перейти непосредственно к практической работе с Evil-WinRM.

Читать далее

​Все статьи подряд / Информационная безопасность / Хабр

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x