evil-winrm

침투 테스트를 위한 WinRM(Windows 원격 관리 쉘). 연결되면, 대상 호스트에 PowerShell 프롬프트가 표시됨. 더 많은 정보: https://github.com/Hackplayers/evil-winrm.

evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-p|--password]}} {{비밀번호}}

evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-H|--hash]}} {{nt_hash}}

evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-p|--password]}} {{비밀번호}} {{[-s|--scripts]}} {{경로/대상/스크립트}} {{[-e|--executables]}} {{경로/대상/실행파일}}

evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-p|--password]}} {{비밀번호}} {{[-S|--ssl]}} {{[-c|--pub-key]}} {{경로/대상/공개키}} {{[-k|--priv-key]}} {{경로/대상/개인키}}

PS > upload {{경로/대상/로컬/파일}} {{경로/대상/원격/파일}}

PS > menu

PS > {{스크립트.ps1}}

PS > Invoke-Binary {{바이너리.exe}}