evil-winrm是一款针对Windows远程管理WinRM服务的渗透测试工具主要用于对Windows系统进行远程访问和管理。它基于Ruby开发能够利用WinRM协议与目标Windows主机建立连接支持多种认证方式如密码、NTLM哈希、Kerberos等并提供了丰富的功能如执行PowerShell命令、上传下载文件、加载脚本和可执行文件等是渗透测试人员在针对Windows环境进行渗透测试时的重要工具。命令参数说明参数长参数说明-S–ssl启用SSL加密连接-a–user-agent USERAGENT指定连接的用户代理默认值为Microsoft WinRM Client-c–pub-key PUBLIC_KEY_PATH公钥证书的本地路径-k–priv-key PRIVATE_KEY_PATH私钥证书的本地路径-r–realm DOMAINKerberos认证的域名需要在/etc/krb5.conf文件中按格式配置如CONTOSO.COM { kdc fooserver.contoso.com }-s–scripts PS_SCRIPTS_PATHPowerShell脚本的本地路径–spn SPN_PREFIXKerberos认证的SPN前缀默认值为HTTP-e–executables EXES_PATHC#可执行文件的本地路径-i–ip IP远程主机的IP地址或主机名。Kerberos认证需要使用FQDN必填-U–url URL远程主机的URL端点默认值为/wsman-u–user USER用户名不使用Kerberos认证时必填-p–password PASS密码-H–hash HASHNTLM哈希值-P–port PORT远程主机的端口默认值为5985-V–version显示工具版本信息-n–no-colors禁用颜色显示-N–no-rpath-completion禁用远程路径补全功能-l–log记录WinRM会话日志-h–help显示帮助信息使用教程1. 使用密码认证连接目标主机evil-winrm -i 192.168.1.100 -u administrator -p Pssw0rd该命令通过IP地址192.168.1.100连接目标主机使用administrator用户名和Pssw0rd密码进行认证。2. 使用NTLM哈希认证连接evil-winrm -i 192.168.1.101 -u user1 -H 5f4dcc3b5aa765d61d8327deb882cf99此命令利用NTLM哈希5f4dcc3b5aa765d61d8327deb882cf99对用户user1进行认证连接IP为192.168.1.101的目标主机。3. 启用SSL加密连接evil-winrm -i 192.168.1.102 -u admin -p password123 -S -P 5986该命令通过SSL加密方式连接目标主机IP192.168.1.102使用端口5986WinRM默认SSL端口用户名admin密码password123。4. 指定脚本和可执行文件路径evil-winrm -i 192.168.1.103 -u testuser -p testpass -s /root/scripts -e /root/exes连接IP为192.168.1.103的主机指定本地PowerShell脚本路径为/root/scriptsC#可执行文件路径为/root/exes方便在会话中加载使用。5. 使用Kerberos认证连接evil-winrm -i dc.contoso.com -u john -r CONTOSO.COM通过Kerberos认证连接主机dc.contoso.com用户为john域为CONTOSO.COM需提前在/etc/krb5.conf中配置相应的KDC信息。6. 记录会话日志evil-winrm -i 192.168.1.104 -u adminuser -p adminpass -l连接目标主机192.168.1.104并开启会话日志记录功能记录会话过程中的操作。7. 禁用颜色和远程路径补全evil-winrm -i 192.168.1.105 -u user2 -p pass2 -n -N连接主机时禁用颜色显示和远程路径补全功能适用于某些特殊场景或终端环境。8. 使用证书认证连接evil-winrm -i 192.168.1.106 -u certuser -c /path/to/public.key -k /path/to/private.key使用指定的公钥和私钥证书进行认证连接IP为192.168.1.106的目标主机适用于证书认证场景。9. 自定义用户代理和URL端点evil-winrm -i 192.168.1.107 -u customuser -p custompass -a Custom Agent -U /custom/wsman连接时指定自定义用户代理为”Custom Agent”并使用自定义URL端点”/custom/wsman”用于绕过某些基于用户代理或路径的过滤机制。10. 结合SPN前缀的Kerberos认证evil-winrm -i server.contoso.com -u kerbuser -r CONTOSO.COM --spn MSSQL使用Kerberos认证连接server.contoso.com指定SPN前缀为MSSQL适用于需要特定SPN的服务认证场景。
evil-winrm使用教程
发布时间:2026/5/24 11:27:08
evil-winrm是一款针对Windows远程管理WinRM服务的渗透测试工具主要用于对Windows系统进行远程访问和管理。它基于Ruby开发能够利用WinRM协议与目标Windows主机建立连接支持多种认证方式如密码、NTLM哈希、Kerberos等并提供了丰富的功能如执行PowerShell命令、上传下载文件、加载脚本和可执行文件等是渗透测试人员在针对Windows环境进行渗透测试时的重要工具。命令参数说明参数长参数说明-S–ssl启用SSL加密连接-a–user-agent USERAGENT指定连接的用户代理默认值为Microsoft WinRM Client-c–pub-key PUBLIC_KEY_PATH公钥证书的本地路径-k–priv-key PRIVATE_KEY_PATH私钥证书的本地路径-r–realm DOMAINKerberos认证的域名需要在/etc/krb5.conf文件中按格式配置如CONTOSO.COM { kdc fooserver.contoso.com }-s–scripts PS_SCRIPTS_PATHPowerShell脚本的本地路径–spn SPN_PREFIXKerberos认证的SPN前缀默认值为HTTP-e–executables EXES_PATHC#可执行文件的本地路径-i–ip IP远程主机的IP地址或主机名。Kerberos认证需要使用FQDN必填-U–url URL远程主机的URL端点默认值为/wsman-u–user USER用户名不使用Kerberos认证时必填-p–password PASS密码-H–hash HASHNTLM哈希值-P–port PORT远程主机的端口默认值为5985-V–version显示工具版本信息-n–no-colors禁用颜色显示-N–no-rpath-completion禁用远程路径补全功能-l–log记录WinRM会话日志-h–help显示帮助信息使用教程1. 使用密码认证连接目标主机evil-winrm -i 192.168.1.100 -u administrator -p Pssw0rd该命令通过IP地址192.168.1.100连接目标主机使用administrator用户名和Pssw0rd密码进行认证。2. 使用NTLM哈希认证连接evil-winrm -i 192.168.1.101 -u user1 -H 5f4dcc3b5aa765d61d8327deb882cf99此命令利用NTLM哈希5f4dcc3b5aa765d61d8327deb882cf99对用户user1进行认证连接IP为192.168.1.101的目标主机。3. 启用SSL加密连接evil-winrm -i 192.168.1.102 -u admin -p password123 -S -P 5986该命令通过SSL加密方式连接目标主机IP192.168.1.102使用端口5986WinRM默认SSL端口用户名admin密码password123。4. 指定脚本和可执行文件路径evil-winrm -i 192.168.1.103 -u testuser -p testpass -s /root/scripts -e /root/exes连接IP为192.168.1.103的主机指定本地PowerShell脚本路径为/root/scriptsC#可执行文件路径为/root/exes方便在会话中加载使用。5. 使用Kerberos认证连接evil-winrm -i dc.contoso.com -u john -r CONTOSO.COM通过Kerberos认证连接主机dc.contoso.com用户为john域为CONTOSO.COM需提前在/etc/krb5.conf中配置相应的KDC信息。6. 记录会话日志evil-winrm -i 192.168.1.104 -u adminuser -p adminpass -l连接目标主机192.168.1.104并开启会话日志记录功能记录会话过程中的操作。7. 禁用颜色和远程路径补全evil-winrm -i 192.168.1.105 -u user2 -p pass2 -n -N连接主机时禁用颜色显示和远程路径补全功能适用于某些特殊场景或终端环境。8. 使用证书认证连接evil-winrm -i 192.168.1.106 -u certuser -c /path/to/public.key -k /path/to/private.key使用指定的公钥和私钥证书进行认证连接IP为192.168.1.106的目标主机适用于证书认证场景。9. 自定义用户代理和URL端点evil-winrm -i 192.168.1.107 -u customuser -p custompass -a Custom Agent -U /custom/wsman连接时指定自定义用户代理为”Custom Agent”并使用自定义URL端点”/custom/wsman”用于绕过某些基于用户代理或路径的过滤机制。10. 结合SPN前缀的Kerberos认证evil-winrm -i server.contoso.com -u kerbuser -r CONTOSO.COM --spn MSSQL使用Kerberos认证连接server.contoso.com指定SPN前缀为MSSQL适用于需要特定SPN的服务认证场景。