Evil-WinRM
Evil-WinRM - Guide Complet pour Exploiter un Accès Windows avec WinRM
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Evil-WinRM est un outil permettant d’exploiter le protocole WinRM (Windows Remote Management) pour accéder à des systèmes Windows. Il offre une shell interactive, facilite le transfert de fichiers, et permet l’exécution de commandes PowerShell sur une machine cible. C’est un outil incontournable pour les pentests lorsque des identifiants valides sont obtenus.
🚀 Étape 1 : Installation d’Evil-WinRM
1.1 Pré-requis
Un système Linux avec Ruby installé.
1.2 Installation
Installez Evil-WinRM via Ruby :
Vérifiez l’installation :
🛠️ Étape 2 : Utilisation de Base
2.1 Se Connecter à un Serveur Windows
Utilisez des identifiants valides pour établir une connexion :
Exemple :
Explications :
-i <IP>
: Adresse IP de la cible.-u <username>
: Nom d’utilisateur.-p <password>
: Mot de passe.
2.2 Utiliser une Clé Privée
Si vous disposez d’une clé privée pour l’utilisateur cible :
Exemple :
2.3 Transférer des Fichiers
Télécharger un fichier depuis la cible :
Exemple :
Envoyer un fichier vers la cible :
Exemple :
2.4 Exécuter des Commandes
Exécutez directement des commandes PowerShell :
Exemple :
🔍 Étape 3 : Techniques Avancées
3.1 Charger des Scripts PowerShell
Pour exécuter un script PowerShell sur la cible :
Téléchargez le script sur la cible :
Exécutez-le :
3.2 Obtenir des Informations Système
Lister les utilisateurs locaux :
Lister les groupes locaux :
📖 Bonnes Pratiques
Obtenir des Autorisations
N'utilisez Evil-WinRM que dans un cadre légal avec l’autorisation du propriétaire.
Sécuriser les Identifiants
Utilisez un mot de passe fort et évitez de stocker les identifiants en clair.
Analyser les Logs
Vérifiez les logs d’accès sur la cible pour détecter des activités suspectes.
Liens utiles :
Dernière mise à jour