Windows Remote Management (WinRM)

Evil-WinRM

evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -p <password>
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -H <hash>
evil-winrm -i <target> -u "<ACME.LOCAL>\<user>" -p <password> -s <path>
  • <target> = dirección IP del objetivo.

  • <user> = nombre de usuario.

  • <password> = contraseña de usuario.

  • <hash> = hash de la contraseña del usuario.

  • -s = ruta local (máquina atacante) de scripts de PowerShell.

Última actualización