Windows Remote Management (WinRM)
Evil-WinRM
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -p <password>
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -H <hash>
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -p <password> -s <path>- <target> = dirección IP del objetivo. 
- <user> = nombre de usuario. 
- <password> = contraseña de usuario. 
- <hash> = hash de la contraseña del usuario. 
- -s = ruta local (máquina atacante) de scripts de PowerShell. 
Última actualización
¿Te fue útil?