从Linux到Windows的PowerShell远程处理

栏目: 编程工具 · 发布时间: 5年前

内容简介:偶然发现在我的测试中使用PowerShell远程处理作为维护系统远程代码执行的主要方法很有用。它是一个内置的Windows功能。不幸的是,由于PowerShell Core的Linux分支支持的身份验证机制,从我的Kali Linux远程连接到我的目标并不是一件容易的事。PowerShell远程处理需要对Kerberos身份验证,这意味着客户端计算机和目标计算机必须都连接到同一域。如果我们没有可以连接的机器来执行远程处理,那么这对测试人员来说可能会造成问题。幸运的是,我们可以选择将自己添加为目标配置中的现在

前提条件

1)后期利用期间可以通过目标NTLM身份验证
2)重启WinRM服务
3)使用此NTLM支持PowerShell Docker镜像到 Linux 的PS-Remote,您可以从Linux到Windows进行PS远程到Windows。

背景资料

偶然发现在我的测试中使用PowerShell远程处理作为维护系统远程代码执行的主要方法很有用。它是一个内置的Windows功能。不幸的是,由于PowerShell Core的Linux分支支持的身份验证机制,从我的Kali Linux远程连接到我的目标并不是一件容易的事。

PowerShell远程处理需要对Kerberos身份验证,这意味着客户端计算机和目标计算机必须都连接到同一域。如果我们没有可以连接的机器来执行远程处理,那么这对测试人员来说可能会造成问题。幸运的是,我们可以选择将自己添加为目标配置中的 “TrustedHost” ,这将允许我们执行NTLM身份验证而不是Kerberos,因此无需从域上的系统进行连接。

现在唯一的问题是,用于Linux的PowerShell核心(撰写本文时为PowerShell 6.1.0)并未支持NTLM身份验证。幸运的是, Redditors 找到了在Centos上使用PowerShell进行NTLM身份验证的方法,因此我将他们的发现整合到一个简单的PowerShell Docker镜像 quickbreach / powershell-ntlm中

如何使用从Linux到Windows的PowerShell远程处理

本节将逐步介绍如何从Linux客户端到Windows目标建立远程PowerShell会话。假设您对目标PC具有管理访问权限(RDP,payload等)。

1.在目标上启用PowerShell远程处理

Enable-PSRemoting –Force

2.获取目标系统上当前 TrustedHost 的列表以供参考

Get-Item WSMan:\localhost\Client\TrustedHosts

3.将自己添加为目标上的 TrustedHost 。这是在Enter-PSSession设置阶段使用NTLM身份验证所必需的,这是唯一可用于通过PowerShell远程连接从Linux连接到Windows的身份验证机制。要完成此操作,请运行以下命令之一:使用通配符允许所有计算机在对此主机进行身份验证时使用NTLM

Set-Item WSMan:\localhost\Client\TrustedHosts -Force -Value

或者只将您的IP添加到NTLM身份验证允许列表中

Set-Item WSMan:\localhost\Client\TrustedHosts -Force -Concatenate -Value 192.168.10.100

从Linux到Windows的PowerShell远程处理

4.设置并重新启动WinRM服务

Set-Service WinRM -StartMode Automatic

Restart-Service -Force WinRM

5.放入PowerShell-NTLM Docker镜像的实例。下面的示例命令还在 docker 镜像内的 /mnt 路径上安装包含PowerShell脚本

docker run -it -v /pathTo/PowerShellModules:/mnt quickbreach/powershell-ntlm

6.现在我们一直在等待:使用以下命令进入远程PowerShell会话 – 请注意,您必须指定-Authentication类型:

# Grab the creds we will be logging in with
$creds = Get-Credential
​
# Launch the session 
# Important: you MUST state the  authentication type as Negotiate
Enter-PSSession -ComputerName (Target-IP) -Authentication Negotiate -Credential $creds
​
# i.e.
​
Enter-PSSession -ComputerName 10.20.30.190 -Authentication Negotiate -Credential $creds

您也可以以类似的方式使用Invoke-Command功能

Invoke-Command -ComputerName 10.20.30.190 -Authentication Negotiate -Credential $creds -ScriptBlock {Get-HotFix}

从Linux到Windows的PowerShell远程处理

清除痕迹

如果您的命令之前存在TrustedHosts以自行添加,请更换您的IP并运行以下命令:

$newvalue = ((Get-ChildItem WSMan:\localhost\Client\TrustedHosts).Value).Replace(",192.168.10.100","")
Set-Item WSMan:\localhost\Client\TrustedHosts -Force -Value $newvalue

或者,如果您是唯一的TrustedHosts,则可以删除所有TrustedHosts

Clear-Item WSMan:\localhost\Client\TrustedHosts

重新启动WinRM服务以完成更改(请注意,这将使您与Enter-PSSession断开连接)

Restart-Service WinRM

*参考来源 quickbreach ,由周大涛编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

JAVA核心技术(卷1)

JAVA核心技术(卷1)

Cay S. Horstmann、Gary Cornell / 杜永萍、邝劲筠、叶乃文 / 机械工业出版社 / 2008-6 / 98.00元

《JAVA核心技术(卷1):基础知识(原书第8版)》是《Java核心技术》的最新版,《Java核心技术》出版以来一直畅销不衰,深受读者青睐,每个新版本都尽可能快地跟上Java开发工具箱发展的步伐,而且每一版都重新改写了的部分内容,以便适应Java的最新特性。本版也不例外,它反遇了Java SE6的新特性。全书共14章,包括Java基本的程序结构、对象与类、继承、接口与内部类、图形程序设计、事件处理......一起来看看 《JAVA核心技术(卷1)》 这本书的介绍吧!

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具