Pivoting Port Forwarding (5985 WinRM)
Chisel
Téléchargement et préparation des fichiers : Nous avons téléchargé les fichiers Chisel compressés, à savoir :
chisel-linuxchisel-windows.exe
Après les avoir extraits, nous avons transféré le fichier Chisel pour Windows vers la machine cible :

Mise en écoute sur la machine attaquante avec Chisel : Nous avons lancé Chisel en mode serveur sur la machine attaquante sur le port 8888 :
Ensuite, sur la machine Windows cible, nous avons exécuté Chisel en mode client pour nous connecter à notre machine attaquante et rediriger le port 5985 vers notre machine :

Vérification du port redirigé avec lsof :
Nous avons vérifié que le port 5985 était bien en écoute après la redirection avec la commande :

Connexion avec WinRM : Nous avons utilisé CrackMapExec pour tester la connexion via WinRM sur le port 5985 redirigé :
Nous avons obtenu le symbole pwned, confirmant que nous avions réussi à accéder à la machine via WinRM.

Connexion finale avec Evil-WinRM : Enfin, nous avons utilisé Evil-WinRM pour obtenir un shell à distance en tant que Chris :
Mis à jour
Ce contenu vous a-t-il été utile ?