Evil-WinRM

Evil-WinRM - Guide Complet pour Exploiter un Accès Windows avec WinRM


⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.


Introduction

Evil-WinRM est un outil permettant d’exploiter le protocole WinRM (Windows Remote Management) pour accéder à des systèmes Windows. Il offre une shell interactive, facilite le transfert de fichiers, et permet l’exécution de commandes PowerShell sur une machine cible. C’est un outil incontournable pour les pentests lorsque des identifiants valides sont obtenus.


🚀 Étape 1 : Installation d’Evil-WinRM

1.1 Pré-requis

  • Un système Linux avec Ruby installé.

1.2 Installation

  1. Installez Evil-WinRM via Ruby :

    gem install evil-winrm
  2. Vérifiez l’installation :

    evil-winrm

🛠️ Étape 2 : Utilisation de Base

2.1 Se Connecter à un Serveur Windows

Utilisez des identifiants valides pour établir une connexion :

Exemple :

Explications :

  • -i <IP> : Adresse IP de la cible.

  • -u <username> : Nom d’utilisateur.

  • -p <password> : Mot de passe.


2.2 Utiliser une Clé Privée

Si vous disposez d’une clé privée pour l’utilisateur cible :

Exemple :


2.3 Transférer des Fichiers

Télécharger un fichier depuis la cible :

Exemple :

Envoyer un fichier vers la cible :

Exemple :


2.4 Exécuter des Commandes

Exécutez directement des commandes PowerShell :

Exemple :


🔍 Étape 3 : Techniques Avancées

3.1 Charger des Scripts PowerShell

Pour exécuter un script PowerShell sur la cible :

  1. Téléchargez le script sur la cible :

  2. Exécutez-le :


3.2 Obtenir des Informations Système

  • Lister les utilisateurs locaux :

  • Lister les groupes locaux :


📖 Bonnes Pratiques

  1. Obtenir des Autorisations

    • N'utilisez Evil-WinRM que dans un cadre légal avec l’autorisation du propriétaire.

  2. Sécuriser les Identifiants

    • Utilisez un mot de passe fort et évitez de stocker les identifiants en clair.

  3. Analyser les Logs

    • Vérifiez les logs d’accès sur la cible pour détecter des activités suspectes.


Liens utiles :

Mis à jour