

Le service WinRM (Windows Remote Management) permet l'exécution distante de commandes PowerShell via le réseau. Cette fonctionnalité est souvent détournée par des attaquants pour exécuter des commandes arbitraires après compromission initiale. Ce tutoriel détaille les étapes nécessaires pour désactiver ou restreindre ce vecteur afin d'empêcher toute utilisation malveillante sur les systèmes Windows 10 et 11.

• Connaissance approfondie de Windows
• Familiarité avec les outils systèmes Windows
• Droits administrateurs nécessaires

• Étape #1 : Facile
• Étape #2 : Moyenne
• Étape #3 : Moyenne
• Étape #4 : Moyenne
• Étape #5 : Avancée

• Étape #1 : Empêche l'exécution distante non autorisée
• Étape #2 : Renforce la sécurité du réseau interne
• Étape #3 : Réduit la surface d'attaque du système
• Étape #4 : Intégration possible avec les stratégies de groupe
• Étape #5 : Contrôle précis des communications distantes

• Étape #1 : Perte de fonctionnalités d'administration distante
• Étape #2 : Risque d'impacter des scripts ou outils légitimes
• Étape #3 : Nécessite des droits administratifs
• Étape #4 : Configuration manuelle sur plusieurs machines
• Étape #5 : Complexité accrue pour les environnements hybrides



Code:
winrm enumerate winrm/config/listener

Code:
winrm quickconfig /disable

Code:
sc query WinRM


Code:
Stop-Service -Name WinRM

Code:
Set-Service -Name WinRM -StartupType Disabled

Code:
Get-Service WinRM








Code:
gpedit.msc



Code:
gpupdate /force


Code:
New-NetFirewallRule -DisplayName "Bloquer WinRM" -Direction Inbound -Protocol TCP -LocalPort 5985,5986 -Action Block

Code:
Get-NetFirewallRule -DisplayName "Bloquer WinRM"



Pour surveiller toute tentative d'accès distant via PowerShell, utilisez le journal Microsoft-Windows-PowerShell/Operational et surveillez les événements de type
Code:
4104

La désactivation de WinRM peut bloquer des solutions de gestion centralisée ou d’audit à distance. Testez systématiquement tout changement sur un poste de validation avant déploiement global.

Si vous devez garder WinRM actif pour certaines fonctions, restreignez son usage à une liste blanche d’adresses IP via pare-feu Windows et limitez les groupes ayant le droit d’usage du service
Code:
WinRM

• winrm désactiver windows
• winrm pare-feu restriction ip
• hardening winrm powershell

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

Le service WinRM représente un vecteur courant d’exploitation à distance lorsqu’il est mal sécurisé. En appliquant les étapes de ce guide, vous neutralisez un canal critique souvent utilisé pour la post-exploitation ou le mouvement latéral. Priorisez toujours la restriction de ses usages à des environnements maîtrisés et documentez rigoureusement chaque modification.