🌐WinRM

Windows Remote Management

Índice

  1. Introducción a WinRM

  2. Reconocimiento inicial

  3. Verificación del servicio

  4. Explotación

  5. Post-explotación

  6. Herramientas útiles

  7. Medidas de protección

1. Introducción a WinRM

Windows Remote Management (WinRM) es un servicio de administración remota que utiliza el protocolo WS-Management. Opera por defecto en los puertos 5985 (HTTP) y 5986 (HTTPS).

2. Reconocimiento inicial

Escaneo de puertos

nmap -p5985,5986 -sV <ip_victima>
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <ip_victima>

Verificación del servicio WinRM

3. Verificación del servicio

Herramientas principales para verificar la accesibilidad del servicio WinRM:

  • Evil-WinRM: Herramienta especializada para conexiones WinRM

  • CrackMapExec: Para verificar credenciales y acceso

  • Impacket-WmiExec: Para ejecutar comandos remotos

4. Explotación

Usando Evil-WinRM

Usando CrackMapExec

5. Post-explotación

Una vez dentro del sistema, algunas acciones comunes:

  • Enumeración de usuarios y grupos locales

  • Búsqueda de archivos sensibles

  • Elevación de privilegios

  • Movimiento lateral

Comandos útiles en sesión Evil-WinRM

Obtener una sesión Meterpreter a través de WinRM

Para obtener una sesión Meterpreter usando WinRM, podemos seguir estos pasos:

1. Configuración del payload

2. Configurar el handler en Metasploit

3. Subir y ejecutar el payload usando Evil-WinRM

4. Comandos útiles en la sesión Meterpreter

Este método combina WinRM para el acceso inicial y Meterpreter para post-explotación más avanzada, proporcionando mayor flexibilidad en las operaciones posteriores.

Last updated