Port 7096 - Pentesting HardHatC2

Bypass d'authentification HardHat C2 :
Nous utilisons le script suivant pour contourner l'authentification et créer un nouvel utilisateur :
Le script génère l'utilisateur jordan avec le rôle TeamLead.


Hardhat C2 (RCE)
Sur la partie ImplantInteract, nous avons accès à un terminal. En exécutant la commande whoami, nous voyons que nous sommes connectés en tant qu'utilisateur sergej.

Nous établissons une reverse shell pour l'utilisateur sergej en écoutant sur le port 443 :
Et exécutons la commande suivante pour établir la connexion inversée

Mis à jour
Ce contenu vous a-t-il été utile ?