Enumeracion #
Si ya tenemos algun usuario mucho mejor, sino podemos tratar de realizar un ataque de fuerza bruta.
![[2 - Enumeracion#Enumerar usuarios Active Directory]]
WinRM Auth method detection #
metasploit:
#Winrm Auth method detection
/auxiliary/scanner/wirm/winrm_auth_methods
WinRM login fuerza bruta #
metasploit:
#Winrm Login utility
/auxiliary/scanner/wirm/winrm_login
## AQUIÍ INTERESA USAR UN FICHERO CON USUARIOS Y CONTRASEÑAS, O SI SE TIENE USUARIO, HACER FUERZA BRUTA A LA PASS.
Ejecución de comandos #
WinRM RCE crackmapexec #
crackmapexec winrm <ip> -u <usuario> -p <pass> -x "Comando"
WinRM RCE evil-winrm #
eavil-winrm -u <usuario> -p <pass> -i <ip>
WinRM RCE metasploit #
use exploit/windows/winrm/winrm_script_exec
#si no tira, habilitamos la opcion (set FORCE_VBS en true)
##teniendo credenciales se puede ejecutar comandos
auxiliary/scanner/winrm/winrm_cmd