前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Windows 使用 PowerShell 来管理另外一台 Windows 机器

Windows 使用 PowerShell 来管理另外一台 Windows 机器

原创
作者头像
HoneyMoose
修改于 2021-06-15 02:44:41
修改于 2021-06-15 02:44:41
1.7K0
举报
文章被收录于专栏:CWIKIUSCWIKIUS

远程管理是通过 WinRM 来实现的,这个和 Windows remote desktop 是有所不同的。

Windows remote desktop 是传统的远程桌面访问方式,你可以通过远程桌面来访问一台远程的 Windows 机器。

对一般的使用来说基本上是够了。但是一些比较底层的命令执行来说,可能你需要一些其他的工具,这个就是和我们远程到 Linux 上主机的意思是一样的。

WinRM 是什么

根据 WinRM SDK,Windows 远程管理是“WS 管理协议的 Microsoft 实施,该协议是基于标准 SOAP、不受防火墙影响的协议,允许不同供应商的硬件和操作系统相互操作。”Java Specification Request 262(Web Services Connector for JMX Agent)承诺要与基于 Windows 的、WS-Management 服务直接交互。

WinRM 可用于 Windows Server® 2003 R2、Windows Vista® 和 Windows Server 2008,而且 WinRM 使您可以通过 Internet 管理计算机。WinRM 使用端口 80 完成此操作,端口 80 是一种标准的 Internet 服务端口,大多数防火墙都打开此端口(不过,可根据需要更改 WinRM 和默认传输机制 HTTP 使用的端口)。

简单来说 WinRM 是使用 HTTP 协议的,协议的端口是:5985。

我们可以通过 WinRM 来在 powershell 上到远程计算机上执行相关命令。

可以理解为,就是远程计算机为你开放了一个 powershell 的执行环境。这个权限还是非常大的。

从上面的图片上我们可以看到,我们已经登录到一个另一个计算机中的环境中,并在本地计算机上使用 powershell 在远程计算机上执行命令。

踩过的坑

我们都知道 Windows 的网络配置非常讨厌,经常连不上。

下面就是我们在配置的时候踩过的坑。

WinRM 服务

WinRM 是 Windows 上自带的服务,这个服务需要在远程计算机上和本地计算机上都启动才可以。

很多人都会认为,我是连接远程计算机的,我的机器不需要启动这个服务,只需要远程启动就可以了。

其实这是不可以的,必须保证通信的 2 台计算机上都启动这个服务。

PowerShell

如果你遇到了访问被拒绝的错误,但是你的用户名和密码都是正确的,就是怎么连都连不上。

那是因为你需要 PowerShell 以管理员权限来运行。

IP 白名单

白名单采取的是双向的白名单。

客户端的 IP 地址需要在服务的 IP 地址白名单上面,同时服务器的 IP 地址也要在客户端的 IP 地址白名单上面。

很多人都知道要在服务器上设置 IP 白名单,但是客户端怎么都连不上,那是因为服务器的 IP 地址不在你客户端的 IP 地址白名单上面。

敲黑板:白名单是双向的

简单一点的测试方法就是运行下面的命令

Set-Item WSMan:\localhost\Client\TrustedHosts -Value '*'

上面命令的目的就是等于开放所有的 IP 地址,虽然比较危险,但是也是测试的方向之一。

上面的命令需要在服务器和客户端上分别都执行,等于是所有机器都要执行,不管是主动连接的还是被连接的。

https://www.ossez.com/t/windows-powershell-windows/13504

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
内网渗透|利用 WinRM 进行横向渗透
WinRM 作为 Windows 操作系统的一部分,是一项允许管理员在系统上远程执行管理任务的服务。这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。
HACK学习
2021/09/29
5.5K0
WinRM的横向移动详解
横向的手法从简单的远程桌面协议(rdp)到漏洞利用,手法不断在改变,要对抗的设备产品也不断地变化,有个技术主管问我,红蓝的快乐在于什么?为什么我钟情在红蓝。我想中快乐就是来自于对抗吧。
FB客服
2021/03/09
2.8K0
WinRM的横向移动详解
横向移动之WinRM横向移动
"Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft Docs)。
黑白天安全
2021/03/16
4.9K0
横向移动之WinRM横向移动
Windows 远程管理WinRM
根据 WinRM SDK (msdn2.microsoft.com/aa384426),Windows 远程管理是“WS 管理协议的 Microsoft 实施,该协议是基于标准 SOAP、不受防火墙影响的协议,允许不同供应商的硬件和操作系统相互操作。”Java Specification Request 262(Web Services Connector for JMX Agent)承诺要与基于 Windows 的、WS-Management 服务直接交互。 WinRM 可用于 Windows Serve
张善友
2018/01/19
4K0
ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透
WinRM的远程管理服务是微软的WS-Management协议的实现。WS-Management协议是基于简单对象访问协议(SOAP)的防火墙友好的协议。在Windows 2008以上版本的操作系统中,WinRM服务都是自动开启的。WinRM的默认管理端口为5985。本篇文章将会介绍如何通过WinRM进行横向渗透。
一只特立独行的兔先生
2023/11/15
5680
ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透
【玩转腾讯云】0x800706BA - RPC Server Unavailable的原因是很多的
域环境0x800706BA - RPC Server Unavailable的原因是很多的,如果报这个错,那么wbemtest是通不过的
Windows技术交流
2022/03/15
3.1K0
红队技巧-常规横向手法
域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。
Gamma实验室
2021/07/01
2.2K0
T1028: WinRM for Lateral Movement
WinRM(Windows Remote Management是WS-Management Protocol Microsoft 实现(具体体现为Win RM 服务)。
鸿鹄实验室
2021/04/15
2.1K0
T1028: WinRM for Lateral Movement
Powershell进阶学习(3) Po
   我们首先要理解什么是远程管理,远程管理方式有很多比如最常用的Windows远程桌面管理,linux的SSH等。那么今天说起的是Windows一种最新的远程管理方式winrm(windows远程管理),当然在windowsServer2003R2的时候就已经有这个功能了。但是在2008版本开始已经发展的相当好了---因为有了powershell。
py3study
2020/01/07
5380
PS命令之操作系统远程管理及进程服务操作示例
描述: 该cmdlet将计算机配置为接收通过使用WS-Management技术发送的PowerShell远程命令。当前仅在Windows平台上支持基于WS-Management的PowerShell远程处理(此cmdlet在Linux或MacOS版本的PowerShell中不可用)。
全栈工程师修炼指南
2022/09/29
7.5K0
PS命令之操作系统远程管理及进程服务操作示例
Windows服务器核心(Server-Core)安装与基础配置使用
Tips : 微软介绍服务器核心时说道其降低的硬件要求、磁盘占用量较小,减小了更新需求因此攻击面更小。 Tips : 在设计上服务器核心中没有桌面,虽然维护支持传统的业务应用程序和基于角色的工作负荷所需的功能,但服务器核心没有传统的桌面界面。 相反,服务器核心旨在通过命令行、PowerShell 或 GUI 工具进行远程管理 (如 RSAT 或 Windows 管理中心) 。
全栈工程师修炼指南
2022/09/29
10.2K0
Windows服务器核心(Server-Core)安装与基础配置使用
WinRM-横向移动
WinRM 用于Windows远程管理,他允许管理员远程执行系统命令。通过HTTP(5985) 或 HTTPS SOAP(5986)进行执行,支持Kerberos以及NTLM身份验证以及基本身份验证。使用此服务需要管理员票据。
Nayon
2023/04/17
7520
WinRM-横向移动
工具使用 | WinRM远程管理工具的使用
WinRM是Windows Remote Managementd(Windows远程管理)的简称。它基于Web服务管理(WebService-Management)标准,WinRM2.0默认端口5985(HTTP端口)或5986(HTTPS端口)。如果所有的机器都是在域环境下,则可以使用默认的5985端口,否则的话需要使用HTTPS传输(5986端口)。使用WinRM我们可以在对方有设置防火墙的情况下远程管理这台服务器,因为启动WinRM服务后,防火墙默认会放行5985端口。WinRM服务在Windows Server 2012以上服务器自动启动。在WindowsVista上,服务必须手动启动。WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!
谢公子
2022/01/19
9.5K0
工具使用 | WinRM远程管理工具的使用
Windows WMI 详解(一)
WMI全称为Windows Management Instrumentation,即Windows管理规范,是Windows 2K/XP管理系统的核心。它属于管理数据和操作的基础模块,设计WMI的初衷是为了能达到一种通用性,通过WMI去操作系统、应用程序等去管理本地或者远程资源。它支持分布式组件对象模型(DCOM)和Windws远程管理(WinRM),用户可通过WMI服务访问、配置、管理和监视Windows所有资源的功能,对于其他的Win32操作系统来讲WMI是一个非常不错的插件,同时也是测试人员在攻防实战中一个很完美的“无文件攻击”入口途径。
一只特立独行的兔先生
2024/01/28
1.5K2
Windows WMI 详解(一)
Powershell
PowerShell是微软开发的一种强大的命令行界面和脚本语言,专为系统管理和任务自动化而设计。无论你是IT专业人士还是编程爱好者,了解PowerShell的基本功能都能极大提升你的工作效率。
JusterZhu
2025/01/23
4970
Powershell
Windows WMI 详解之WMI远程交互
当前,WMI支持两种远程交互的协议:DCOM协议和WinRm协议。我们可以通过这两种协议对远程的机器进行对象查询、事件注册以及WMI类方法的执行等操作,攻击者要有效的利用WMI的两种远程交互协议则需要一定的特权用户凭证,因此大多数的安全厂家通常都不会对WMI这两种协议所传输的恶意内容以及恶意流量进行审查,这就让攻击者对WMI这两种协议有了可利用的空间,那么,接下来给大家分别介绍WMI所支持的两种协议—DCOM协议和WinRm协议。
一只特立独行的兔先生
2024/01/29
8330
Windows WMI 详解之WMI远程交互
WMI 攻击手法研究 – 基础篇 (第一部分)
这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本的了解,那么对阅读本篇文章会有所帮助,但这不是必需的。
帝旭科技
2022/11/23
1.5K0
WMI 攻击手法研究 – 基础篇 (第一部分)
【Tools】黑客渗透超级管理终端Evil-winrm
在网络安全领域,技术的进步总是伴随着攻防两端的较量。今天,我们将深入探讨一个由Hackplayers团队开发的高效渗透工具——Evil-winrm,它专为简化Microsoft Windows环境下的渗透测试而设计。Evil-winrm与PowerShell远程协议(PSRP)协同工作,利用Windows远程管理协议(WinRM)实现远程操作。
释然IT杂谈
2024/11/27
2580
【Tools】黑客渗透超级管理终端Evil-winrm
红蓝对抗 | Windows利用WinRM实现端口复用打造隐蔽后门
该端口复用的原理是使用Windows的远程管理服务WinRM,结合 HTTP.sys 驱动自带的端口复用功能,一起实现正向的端口复用后门。
谢公子
2022/01/19
3.4K0
红蓝对抗 | Windows利用WinRM实现端口复用打造隐蔽后门
Powershell最佳安全实践
写在前面的话 其实很早之前,攻击者就已经开始使用合法工具来渗透目标网络并实现横向攻击了。理由很简单:使用合法工具可以降低被检测到的几率,而且进过授权的工具(而并非恶意工具)可以更容易绕过安全防护机制。
FB客服
2018/02/27
2.2K0
Powershell最佳安全实践
推荐阅读
相关推荐
内网渗透|利用 WinRM 进行横向渗透
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档