<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Συμμετάσχετε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
Εγγραφείτε στον διακομιστή [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) γιανα επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Το [Windows Remote Management (WinRM)](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\).aspx) είναι ένα πρωτόκολλο της **Microsoft** που επιτρέπει την **απομακρυσμένη διαχείριση των συστημάτων Windows** μέσω HTTP(S), εκμεταλλευόμενο το SOAP στη διαδικασία. Βασίζεται ουσιαστικά στο WMI, παρουσιάζοντας τον εαυτό του ως μια διεπαφή βασισμένη σε HTTP για λειτουργίες WMI.
Η παρουσία του WinRM σε ένα μηχάνημα επιτρέπει την απλή απομακρυσμένη διαχείριση μέσω PowerShell, παρόμοια με το πώς λειτουργεί το SSH για άλλα λειτουργικά συστήματα. Για να διαπιστωθεί εάν το WinRM είναι λειτουργικό, συνιστάται ο έλεγχος για το άνοιγμα συγκεκριμένων θυρών:
Μια ανοιχτή θύρα από την παραπάνω λίστα υποδηλώνει ότι το WinRM έχει διαμορφωθεί, επιτρέποντας έτσι την προσπάθεια έναρξης μιας απομακρυσμένης συνεδρίας.
Για να διαμορφώσετε το PowerShell για το WinRM, χρησιμοποιείται το `Enable-PSRemoting` cmdlet της Microsoft, το οποίο ρυθμίζει τον υπολογιστή γιανα αποδέχεται απομακρυσμένες εντολές PowerShell. Με αυξημένη πρόσβαση στο PowerShell, μπορούν να εκτελεστούν οι παρακάτω εντολές γιανα ενεργοποιηθεί αυτή η λειτουργικότητα και να οριστεί οποιοδήποτε υπολογιστής ως αξιόπιστος:
Αυτή η προσέγγιση περιλαμβάνει την προσθήκη ενός μπαλαντέρ στη ρύθμιση `trustedhosts`, ένα βήμα που απαιτεί προσεκτική σκέψη λόγω των επιπτώσεών του. Επίσης, σημειώνεται ότι μπορεί να είναι απαραίτητη η αλλαγή του τύπου δικτύου από "Δημόσιο" σε "Εργασία" στον υπολογιστή του επιτιθέμενου.
Για να επαληθεύσετε τη ρύθμιση του μηχανήματος επίθεσης, χρησιμοποιείται η εντολή `Test-WSMan`γιανα ελέγξετε ανο στόχος έχει ρυθμιστεί σωστά για το WinRM. Εκτελώντας αυτήν την εντολή, θα πρέπει να λάβετε λεπτομέρειες σχετικά με την έκδοση του πρωτοκόλλου και το wsmid, που υποδεικνύουν επιτυχή ρύθμιση. Παρακάτω παρουσιάζονται παραδείγματα που δείχνουν την αναμενόμενη έξοδο για έναν ρυθμισμένο στόχο έναντι ενός μη ρυθμισμένου:
- Αντίθετα, για έναν στόχο που **δεν** έχει ρυθμιστεί για το WinRM, δεν θα υπάρχουν τέτοιες λεπτομερείς πληροφορίες, υποδεικνύοντας την απουσία μιας κατάλληλης ρύθμισης του WinRM.
Μπορείτε επίσης να**εκτελέσετε έναν εντολή από την τρέχουσα κονσόλα του PowerShell μέσω** της _**Invoke-Command**_. Υποθέστε ότι έχετε τοπικά μια συνάρτηση με το όνομα _**enumeration**_ και θέλετε να την **εκτελέσετε σε έναν απομακρυσμένο υπολογιστή**, μπορείτε να το κάνετε:
Για να εκτελέσετε ένα σενάριο στον στόχο σας μέσω του WinRM, μπορείτε να χρησιμοποιήσετε την εντολή `Invoke-Command`. Αυτή η εντολή σάς επιτρέπει να εκτελέσετε εντολές PowerShell σε απομακρυσμένους υπολογιστές.
Για να εκτελέσετε ένα σενάριο, ακολουθήστε τα παρακάτω βήματα:
1. Ανοίξτε ένα παράθυρο PowerShell και συνδεθείτε στον στόχο σας μέσω του WinRM, χρησιμοποιώντας την εντολή `Enter-PSSession` ή `New-PSSession`.
1. Εκτελέστε την εντολή `winrm quickconfig` στον στόχο σας γιανα ενεργοποιήσετε την υπηρεσία WinRM.
2. Χρησιμοποιήστε την εντολή `winrm set winrm/config/client/auth @{Basic="true"}`γιανα ενεργοποιήσετε την βασική πιστοποίηση.
3. Εκτελέστε την εντολή `winrm set winrm/config/service/auth @{Basic="true"}`γιανα ενεργοποιήσετε την βασική πιστοποίηση για την υπηρεσία WinRM.
4. Χρησιμοποιήστε την εντολή `winrm set winrm/config/service @{AllowUnencrypted="true"}`γιανα επιτρέψετε τη μη κρυπτογραφημένη επικοινωνία.
5. Εκτελέστε την εντολή `winrm create winrm/config/listener?Address=*+Transport=HTTP`γιανα δημιουργήσετε έναν ακροατή WinRM για μη κρυπτογραφημένη επικοινωνία.
Αφού ολοκληρώσετε αυτά τα βήματα, μπορείτε να χρησιμοποιήσετε ένα εργαλείο όπως το `evil-winrm`γιανα συνδεθείτε στον στόχο και να λάβετε ένα αντίστροφο κέλυφος.
`enter-pssession : Αποτυχία σύνδεσης με τον απομακρυσμένο διακομιστή 10.10.10.175 με το ακόλουθο μήνυμα σφάλματος: Ο πελάτης WinRM δεν μπορεί να επεξεργαστεί το αίτημα. Εάν το σχήμα πιστοποίησης είναι διαφορετικό από το Kerberos, ή εάν ο υπολογιστής του πελάτη δεν είναι ενταγμένος σε έναν τομέα, τότε πρέπει να χρησιμοποιηθεί μεταφορά HTTPS ή η μηχανή προορισμού πρέπει να προστεθεί στη ρύθμιση διαμόρφωσης TrustedHosts. Χρησιμοποιήστε την εντολή winrm.cmd γιανα διαμορφώσετε τους TrustedHosts. Σημειώστε ότι οι υπολογιστές στη λίστα TrustedHosts ενδέχεται να μην έχουν πιστοποίηση. Μπορείτε να λάβετε περισσότερες πληροφορίες για αυτό εκτελώντας την ακόλουθη εντολή: winrm help config. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα βοήθειας about_Remote_Troubleshooting.`
Συμμετέχετε στον διακομιστή [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) γιανα επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Το evil-winrm είναι ένα εργαλείο που χρησιμοποιείται για την εκτέλεση επιθέσεων στο πρωτόκολλο WinRM. Αυτό το πρωτόκολλο επιτρέπει την απομακρυσμένη διαχείριση των Windows συστημάτων.
Για να χρησιμοποιήσετε το evil-winrm, ακολουθήστε τα παρακάτω βήματα:
1. Κατεβάστε και εγκαταστήστε το evil-winrm στον υπολογιστή σας.
2. Ανοίξτε ένα τερματικό και εκτελέστε την εντολή `evil-winrm -i <IP_στόχου> -u <όνομα_χρήστη> -p <κωδικός_πρόσβασης>`γιανα συνδεθείτε στο σύστημα στόχο.
3.Ανο συνδεδεμένος χρήστης έχει δικαιώματα διαχειριστή, τότε θα έχετε πλήρη πρόσβαση στο σύστημα και θα μπορείτε να εκτελέσετε εντολές και να πραγματοποιήσετε αλλαγές.
Το evil-winrm είναι ένα ισχυρό εργαλείο που μπορεί να χρησιμοποιηθεί για την εκμετάλλευση ευπαθειών στο πρωτόκολλο WinRM και την απόκτηση απομακρυσμένης πρόσβασης σε συστήματα Windows. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή και μόνο για νόμιμους σκοπούς, όπως η δοκιμή ασφαλείας και η πεντεστική διαδικασία.
Για να χρησιμοποιήσετε το evil-winrm γιανα συνδεθείτε σε μια **διεύθυνση IPv6**, δημιουργήστε μια καταχώρηση μέσα στο _**/etc/hosts**_ που θα ορίζει ένα **ονοματικό πεδίο**για τη διεύθυνση IPv6 και συνδεθείτε σε αυτό το πεδίο.
Windows Remote Management (WinRM) is a Microsoft protocol that allows remote management of Windows machines over HTTP(S) using SOAP. On the backend it's utilising WMI, so you can think of it as an HTTP based API for WMI.
Συμμετέχετε στον διακομιστή [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) γιανα επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Συμμετέχετε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.