Pivoting Port Forwarding (5985 WinRM)

Chisel

Téléchargement et préparation des fichiers : Nous avons téléchargé les fichiers Chisel compressés, à savoir :

  • chisel-linux

  • chisel-windows.exe

Après les avoir extraits, nous avons transféré le fichier Chisel pour Windows vers la machine cible :

Mise en écoute sur la machine attaquante avec Chisel : Nous avons lancé Chisel en mode serveur sur la machine attaquante sur le port 8888 :

Ensuite, sur la machine Windows cible, nous avons exécuté Chisel en mode client pour nous connecter à notre machine attaquante et rediriger le port 5985 vers notre machine :

Vérification du port redirigé avec lsof : Nous avons vérifié que le port 5985 était bien en écoute après la redirection avec la commande :

Connexion avec WinRM : Nous avons utilisé CrackMapExec pour tester la connexion via WinRM sur le port 5985 redirigé :

  • Nous avons obtenu le symbole pwned, confirmant que nous avions réussi à accéder à la machine via WinRM.

Connexion finale avec Evil-WinRM : Enfin, nous avons utilisé Evil-WinRM pour obtenir un shell à distance en tant que Chris :

Mis à jour

Ce contenu vous a-t-il été utile ?