🌐WinRM
Windows Remote Management
1. Introducción a WinRM
2. Reconocimiento inicial
Escaneo de puertos
nmap -p5985,5986 -sV <ip_victima>
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <ip_victima>Verificación del servicio WinRM
3. Verificación del servicio
4. Explotación
Usando Evil-WinRM
Usando CrackMapExec
5. Post-explotación
Comandos útiles en sesión Evil-WinRM
Obtener una sesión Meterpreter a través de WinRM
1. Configuración del payload
2. Configurar el handler en Metasploit
3. Subir y ejecutar el payload usando Evil-WinRM
4. Comandos útiles en la sesión Meterpreter
Last updated