😕Enumération

Info sur système, domaine, service,process

Collecter des informations sur les processus en cours d'exécution :

📬 Lancer un script sur la cible

💻 Metasploit

  • Sur l'attaque :

ou

  • Sur la cible

Transférer le script (SI vous ne spécifiez pas le chemin, assurer vous d'être dans le répertoire du script sur l'attquant)

Charger l'extension PowerShell :

ouvre une session interactive PowerShell

Lancer le script

💻 Windows basique

  • sur la cible :


🔒 Collecte d'information

💻 Informations système

Afficher les informations système de base

Afficher la version et le correctif installé

Afficher les logiciels installés

Rechercher des chaînes de texte particulières, des répertoires cachés, des fichiers de sauvegarde

👨‍⚕️ Utilisateurs et groupes

Afficher les privilèges de l'utilisateur actuellement connecté.

Afficher les groupes auxquels appartient l'utilisateur actuellement connecté.

Afficher les utilisateurs locaux

Afficher les utilisateurs du domaine

Afficher les groupes locaux

Afficher les groupes du domaine

Afficher les membres d'un groupe

Afficher les détails d'un utilisateur

Afficher les détails d'un groupe

📡 Noms d'hôtes

Afficher le nom d'hôte local

Afficher les noms d'hôte sur le réseau

Afficher le fichier hosts

📱 Tables de routage

Le but est de déterminer si le système cible est connecté à d'autres réseaux ou à Internet, et comment les paquets de données sont acheminés entre ces différents réseaux. On peut également identifier des routes potentiellement vulnérables ou mal configurées, qui pourraient être exploitées pour effectuer des attaques de type "man-in-the-middle" ou pour rediriger le trafic réseau vers des systèmes malveillants.

Afficher la table de routage

Afficher les détails d'une route

Partages réseau

Afficher les partages réseau locaux

Afficher les partages réseau sur un système distant

Afficher les détails d'un partage réseau

Afficher le contenu d'un partage réseau

🌐 Services réseau

Afficher les services réseau en cours d'exécution

Afficher les détails d'un service réseau spécifique

Afficher les détails d'une connexion réseau spécifique

📋 Applications et bannières

Afficher les applications en cours d'exécution

Afficher les détails d'une application spécifique

Afficher les bannières d'applications réseau

Afficher les bannières d'applications réseau à l'aide de nc

🧱 Configurations de pare-feu

Afficher les règles de pare-feu

Afficher les détails d'une règle de pare-feu spécifique

Afficher l'état du pare-feu

📧 Détails SNMP et DNS

Afficher les détails SNMP

Afficher les détails DNS

Afficher les enregistrements DNS

👨‍🎓 Informations d'identification

Rechercher des fichiers contenant des mots de passe

Rechercher des mots de passe enregistrés dans les navigateurs Web

Rechercher des fichiers contenant des clés d'accès

🔒 Processus

Liste de tous les processus en cours d'exécution sur le système, y compris leur nom, leur ID de processus (PID) et leur utilisation de la mémoire

Afficher des informations plus détaillées sur un processus spécifique

Vérifier les services Windows installés et démarrés sur le système.

🖨️ Imprimantes installées

Afficher une liste de toutes les imprimantes installées sur le système, y compris leur nom, leur état actuel et leur port d'impression

Afficher les propriétés de configuration des imprimantes

🔄 Services internes

Affiche les services associés à chaque processus.

Liste de tous les services en cours d'exécution sur le système

Afficher des informations plus détaillées sur un service spécifique

Énumérer spécifiquement les services DNS en cours d'exécution sur le système

🌏 Applications Web locales

Énumérer les applications Web locales en cours d'exécution sur le système

Afficher les autorisations d'accès aux URL pour les applications Web locales sur un ordinateur Windows

Ressources :


🧠 Réflexes pour la privesc

afaire

📚 A savoir

circle-info

Lors des installations Windows, les informations d'identification administrateur peuvent être stockées dans des fichiers de configuration. Certains emplacements courants incluent:

  • C:\\Unattend.xml

  • C:\\Windows\\Panther\\Unattend.xml

  • C:\\Windows\\Panther\\Unattend\\Unattend.xml

  • C:\\Windows\\system32\\sysprep.inf

  • C:\\Windows\\system32\\sysprep\\sysprep.xml

Historique de PowerShell

Powershell enregistre les commandes exécutées dans un fichier d'historique. Les mots de passe inclus dans ces commandes peuvent être récupérés :

Informations d'Identification Enregistrées

Les informations d'identification enregistrées peuvent être listées avec la commande :

Bien que les mots de passe réels ne soient pas visibles, ils peuvent être utilisés avec la commande runas pour exécuter des commandes en tant qu'utilisateur spécifié :

Configuration IIS

La configuration des sites Web dans Internet Information Services (IIS) peut contenir des informations d'identification. Le fichier web.config peut être inspecté :

Pour rechercher des chaînes de connexion à la base de données :

Last updated