Conexión remota
Windows
Runas
runas /user:xtormincorp\usuario powershell.exePara comprobar el acceso con el usuario no servirá whoami, en vez de ello sería mejor usar:
nltest /dsgetdc:xtormincorp.localPSExec
Puerto
445/tcp (SMB)
Grupo requerido
Administradores
Herramienta de Sysinternals:
https://learn.microsoft.com/es-es/sysinternals/downloads/psexec
psexec64.exe \\MACHINE_IP -u Administrator -p <password> -i cmd.exeMetasploit:
use exploit/windows/smb/psexec
set RHOSTS file:/home/kali/scope.txt
set smbuser xtormin
set smbpass password123
exploitpsexec -i -s powershell.exe # Ejecución de consola interactiva con el usuario actualWinRM
Puerto
5985/tcp (WinRM HTTP)
5986/tcp (WinRM HTTPS)
Grupo requerido
Remote Management Users
CMD:
PowerShell:
Primero se debe crear un objeto PSCredential con las credenciales del usuario:
Crear sesión activa:
Ejecutar ScriptBlocks vía WinRM:
Netexec
Linux
Última actualización