Acces distant
SSH
Port : 22/tcp
Connexion basique
ssh <user>@<IP>
Avec un mot de passe specifique
ssh <user>@<IP>
# Entrer le mot de passe quand demande
Avec une cle privee
ssh -i id_rsa <user>@<IP>
Boxes :
Funnel
Evil-WinRM
Port : 5985/tcp (WinRM)
Evil-WinRM donne un shell PowerShell a distance sur une machine Windows via le protocole WinRM.
Installation
gem install evil-winrm
Connexion avec mot de passe
evil-winrm -i <IP> -u <username> -p <password>
| Flag | Description |
|---|---|
-i | Adresse IP de la cible |
-u | Nom d'utilisateur |
-p | Mot de passe |
-H | Hash NTLM (Pass-the-Hash) |
Exemple (Responder)
evil-winrm -i 10.129.X.X -u administrator -p badminton
Box :
Responder
Commandes utiles dans Evil-WinRM
# Naviguer dans le systeme
cd C:\Users\Administrator\Desktop
dir
type flag.txt
# Upload/Download de fichiers
upload /local/path/file.exe
download C:\remote\path\file.txt
# Charger des scripts PowerShell
menu
RDP (Remote Desktop)
Port : 3389/tcp
xfreerdp3 /v:<IP> /cert:ignore /u:<username> /p:<password>
Pour une session sans mot de passe :
xfreerdp3 /v:<IP> /cert:ignore /u:Administrator
Box :
Explosion
Recapitulatif
| Methode | Port | OS cible | Outil |
|---|---|---|---|
| SSH | 22 | Linux | ssh |
| WinRM | 5985 | Windows | evil-winrm |
| RDP | 3389 | Windows | xfreerdp3 |
Reflexe
Apres avoir craque un hash ou trouve des credentials, essayez Evil-WinRM (Windows) ou SSH (Linux) pour obtenir un shell complet.