1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-07-28 23:35:27 +02:00
tldr/pages.ko/common/evil-winrm.md
Machiavelli 6470b35f82
evil-winrm: add long/short options (#16865)
* evil-winrm: add long options

* PtH
2025-06-16 06:03:10 +03:00

37 lines
1.4 KiB
Markdown

# evil-winrm
> 침투 테스트를 위한 WinRM(Windows 원격 관리 쉘).
> 연결되면, 대상 호스트에 PowerShell 프롬프트가 표시됨.
> 더 많은 정보: <https://github.com/Hackplayers/evil-winrm>.
- 호스트에 연결:
`evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-p|--password]}} {{비밀번호}}`
- 비밀번호 해시를 전달하여 호스트에 연결:
`evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-H|--hash]}} {{nt_hash}}`
- 스크립트 및 실행 파일에 대한 디렉터리를 지정하여 호스트에 연결:
`evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-p|--password]}} {{비밀번호}} {{[-s|--scripts]}} {{경로/대상/스크립트}} {{[-e|--executables]}} {{경로/대상/실행파일}}`
- SSL을 사용하여 호스트에 연결:
`evil-winrm {{[-i|--ip]}} {{아이피}} {{[-u|--user]}} {{사용자}} {{[-p|--password]}} {{비밀번호}} {{[-S|--ssl]}} {{[-c|--pub-key]}} {{경로/대상/공개키}} {{[-k|--priv-key]}} {{경로/대상/개인키}}`
- 호스트에 파일 업로드:
`PS > upload {{경로/대상/로컬/파일}} {{경로/대상/원격/파일}}`
- 로드된 모든 PowerShell 함수를 나열:
`PS > menu`
- `--scripts` 디렉터리에서 PowerShell 스크립트를 로드:
`PS > {{스크립트.ps1}}`
- `--executables` 디렉터리에서 호스트의 바이너리를 호출:
`PS > Invoke-Binary {{바이너리.exe}}`