Evil-WinRM是一款用于渗透测试的强大Windows远程管理shell工具。它可以在任何启用了远程管理功能的Microsoft Windows Server上使用(通常在端口5985上),前提是您具有相应的凭据和权限。
下载链接
https: //github.com/Hackplayers/evil-winrm
使用示例
使用纯文本密码登录:
<code>evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987</code>
使用纯文本密码登录并启用SSL:
<code>evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S</code>
使用NTLM哈希登录:
<code>evil-winrm -i 192.168.1.19 -u administrator -H 32196B56FFE6F45E294117B91A83BF38</code>
使用Evil-WinRM存储日志:
<code>evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -l</code>
加载Powershell脚本:
<code>evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -s script.ps1</code>
运行可执行文件:
<code>evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -x program.exe</code>
使用Evil-WinRM进行文件传输:
上传文件:
<code>upload local_file remote_path</code>
下载文件:
<code>download remote_file local_path</code>
从Docker使用Evil-WinRM:
<code>docker run --rm -ti --name evil-winrm oscarakaelvis/evil-winrm -i 192.168.1.105 -u Administrator -p 'Ignite@987'</code>
© 版权声明
THE END
暂无评论内容