# nxc winrm > Windows 원격 관리(winrm)를 침투 테스트하고 익스플로잇합니다. > 더 많은 정보: . - 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색: `nxc winrm {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}` - 인증할 도메인 지정 (초기 SMB 연결 피하기): `nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -d {{도메인_이름}}` - 호스트에서 지정된 명령 실행: `nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}` - LAPS를 사용하여 관리자 권한으로 호스트에서 지정된 PowerShell 명령 실행: `nxc winrm {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --laps -X {{whoami}}`