WinRM 有一个非常难以使用的命令行界面,这让我相信某些设置很容易被重新配置、忽略并最终被利用。
换句话说,虽然默默无闻,但不安全。
在服务器上配置 WinRM 时应该注意哪些安全设置?
WinRM 有一个非常难以使用的命令行界面,这让我相信某些设置很容易被重新配置、忽略并最终被利用。
换句话说,虽然默默无闻,但不安全。
在服务器上配置 WinRM 时应该注意哪些安全设置?
这是我发现的与安全相关的项目的不完整列表:
注意新的默认值
WinRM 曾经在 Vista 和 Longhorn 的 80/443 端口上运行。这已更改为 IANA 认可的端口“5985”和“5986”作为新的管理端口(本页底部的更多信息)
有用的命令
winrm g winrm/config列出了大部分 WinRM 配置设置winrm e winrm/config/listener配置
许多 MSFT 支持文档建议运行该命令Winrm quickconfig,该命令会创建一个 http 侦听器。一个可能的漏洞是您的令牌在端口 5985 上未加密发送。替代方法是运行:winrm quickconfig -transport:https.
确保所有服务器上的“EnableCompatibilityHttpListener”及其 HTTPS 对应项设置为 false,尤其是面向公众的 Web 服务器。
对于 DMZ 中的机器或多宿主机器,您可能希望阻止某些接口而不是其他接口上的侦听器。查看winrm help config更多信息
待办事项/研究