Windows Remote Management (WinRM)
Evil-WinRM
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -p <password>
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -H <hash>
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -p <password> -s <path>
<target> = dirección IP del objetivo.
<user> = nombre de usuario.
<password> = contraseña de usuario.
<hash> = hash de la contraseña del usuario.
-s = ruta local (máquina atacante) de scripts de PowerShell.
Última actualización
¿Te fue útil?