# 5985/TCP, 5986/TCP (WinRM)

## Evil-WinRM

```shell
evil-winrm -i <target> -u <username> -p <password>
evil-winrm -i <target> -u <username> -H <hash>
evil-winrm -i <target> -u <username> -p <password> -s <path>
```

* \<target> = dirección IP del objetivo.
* \<username> = nombre de usuario.
* \<password> = contraseña de usuario.
* \<hash> = hash de la contraseña del usuario.
* -s = ruta local (máquina atacante) de scripts de PowerShell.
