PsExec (smb tool)
PsExec est un outil de la suite Sysinternals de Microsoft, utilisé pour exécuter des commandes ou des programmes à distance sur des ordinateurs Windows. Il permet d'obtenir un accès interactif ou en arrière-plan sur une machine distante, souvent avec des privilèges élevés, sans avoir besoin de se connecter physiquement ou d'utiliser un client RDP. C'est particulièrement utile pour l'administration réseau, les tests de sécurité ou l'automatisation des tâches.
Si nous recevons le message :
"Signing enabled but not required"

Cela signifie que l'authentification peut se faire sans vérification de signature. Autrement dit, une communication non sécurisée est possible, ce qui permet une exploitation potentielle pour l'authentification.
PsExec.py
Voici un exemple de commande pour obtenir un shell interactif avec des privilèges administratifs:

Exécution à distance de commandes
Permet de lancer des commandes ou des scripts directement sur une machine distante, sans ouvrir de session utilisateur.
Chargement de fichiers distants
PsExec permet de copier un fichier local sur la machine distante avant de l'exécuter.
Metasploit
Utilisation de Metasploit pour l'exploitation de SMB avec PsExec
Lancer Metasploit avec le module exploit/windows/smb/psexec :

Après avoir réussi à obtenir un accès, il est possible de "dumper" les hachages des mots de passe (hashes) :

Pass-The-Hash - PsExec
PsExec peut également être utilisé pour exploiter une attaque Pass-The-Hash en fournissant un hash NTLM v2 au lieu d'un mot de passe. Cela permet de se connecter à une machine cible avec des privilèges administratifs. Exemple :

Mis à jour
Ce contenu vous a-t-il été utile ?