Evil WinRM Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2



Demostración del post: https://thehackerway.com/2021/11/04/evil-winrm-shell-sobre-winrm-para-pentesting-en-sistemas-windows-parte-1-de-2/

En este vídeo verás el uso de la herramienta evilwin-rm. Fundamental para procesos de post-explotación en Windows.
https://github.com/Hackplayers/evil-winrm

Si buscas formación en seguridad informática no dudes en visitar: https://thehackerway.es/cursos/

En THW también ofrecemos los siguientes servicios:
Pentesting y Hacking ético https://thehackerway.es/hacking/
Desarrollo seguro: https://thehackerway.es/desarrollo-seguro/
Auditoría de código: https://thehackerway.es/auditoria-codigo/
Bastionado de sistemas: https://thehackerway.es/bastionado/

source

3 thoughts on “Evil WinRM Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2”
  1. Excelente video, muy aclaratorio, pero como puedo proceder si solo tengo el usuario del dominio y no la contraseña del administrador??

Leave a Reply

Your email address will not be published.

Captcha loading...