WinRM
Windows Remote Management
Índice
Introducción a WinRM
Reconocimiento inicial
Verificación del servicio
Explotación
Post-explotación
Herramientas útiles
Medidas de protección
1. Introducción a WinRM
Windows Remote Management (WinRM) es un servicio de administración remota que utiliza el protocolo WS-Management. Opera por defecto en los puertos 5985 (HTTP) y 5986 (HTTPS).
2. Reconocimiento inicial
Escaneo de puertos
Verificación del servicio WinRM
3. Verificación del servicio
Herramientas principales para verificar la accesibilidad del servicio WinRM:
Evil-WinRM: Herramienta especializada para conexiones WinRM
CrackMapExec: Para verificar credenciales y acceso
Impacket-WmiExec: Para ejecutar comandos remotos
4. Explotación
Usando Evil-WinRM
Usando CrackMapExec
5. Post-explotación
Una vez dentro del sistema, algunas acciones comunes:
Enumeración de usuarios y grupos locales
Búsqueda de archivos sensibles
Elevación de privilegios
Movimiento lateral
Comandos útiles en sesión Evil-WinRM
Obtener una sesión Meterpreter a través de WinRM
Para obtener una sesión Meterpreter usando WinRM, podemos seguir estos pasos:
1. Configuración del payload
2. Configurar el handler en Metasploit
3. Subir y ejecutar el payload usando Evil-WinRM
4. Comandos útiles en la sesión Meterpreter
Este método combina WinRM para el acceso inicial y Meterpreter para post-explotación más avanzada, proporcionando mayor flexibilidad en las operaciones posteriores.
Last updated