Evil-WinRM: Shell Que Usa WinRM Para Hacking/Pentesting
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikriqdsCFKPtAY7DHi0LaZhaLX9oYUzySN9uH-ahORtyzQU7ooih2ezTf0iqqxevfFZaEQKhYjbwQL8F0-FT7L1q7JAslQ3-7pYN8UeGosEV06mwKeh65czEq13kL6R6R8KKESgQP7a8Lv/s320/evil-winrm_2.png)
Si alguno no conocía la herramienta, decir que Evil-WinRM es una shell que usa WinRM con características muy interesantes para ayudar en la post-explotación:
- Historial de comandos
- Autocompletado de comandos y ficheros locales
- Subida y descarga de archivos
- Listar servicios de máquinas remotas
- Cargar scripts de Powershell
- Cargar en memoria DLLs evadiendo algunos AV
- Cargar en memoria C# compilados/exe's evadiendo algunos AV
- Cargar payloads x64 generados con la técnica de donut
- Mensajes de salida en color (se puede deshabilitar opcionalmente)
- SSL y soporte de certificados
- Soporte para pass-the-hash
Via: feedproxy.google.com
Evil-WinRM: Shell Que Usa WinRM Para Hacking/Pentesting
Reviewed by Anónimo
on
7:56
Rating:
![Evil-WinRM: Shell Que Usa WinRM Para Hacking/Pentesting](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikriqdsCFKPtAY7DHi0LaZhaLX9oYUzySN9uH-ahORtyzQU7ooih2ezTf0iqqxevfFZaEQKhYjbwQL8F0-FT7L1q7JAslQ3-7pYN8UeGosEV06mwKeh65czEq13kL6R6R8KKESgQP7a8Lv/s72-c/evil-winrm_2.png)