Aller au contenu principal

Acces distant

SSH

Port : 22/tcp

Connexion basique

ssh <user>@<IP>

Avec un mot de passe specifique

ssh <user>@<IP>
# Entrer le mot de passe quand demande

Avec une cle privee

ssh -i id_rsa <user>@<IP>

Boxes : Funnel


Evil-WinRM

Port : 5985/tcp (WinRM)

Evil-WinRM donne un shell PowerShell a distance sur une machine Windows via le protocole WinRM.

Installation

gem install evil-winrm

Connexion avec mot de passe

evil-winrm -i <IP> -u <username> -p <password>
FlagDescription
-iAdresse IP de la cible
-uNom d'utilisateur
-pMot de passe
-HHash NTLM (Pass-the-Hash)

Exemple (Responder)

evil-winrm -i 10.129.X.X -u administrator -p badminton

Box : Responder

Commandes utiles dans Evil-WinRM

# Naviguer dans le systeme
cd C:\Users\Administrator\Desktop
dir
type flag.txt

# Upload/Download de fichiers
upload /local/path/file.exe
download C:\remote\path\file.txt

# Charger des scripts PowerShell
menu

RDP (Remote Desktop)

Port : 3389/tcp

xfreerdp3 /v:<IP> /cert:ignore /u:<username> /p:<password>

Pour une session sans mot de passe :

xfreerdp3 /v:<IP> /cert:ignore /u:Administrator

Box : Explosion


Recapitulatif

MethodePortOS cibleOutil
SSH22Linuxssh
WinRM5985Windowsevil-winrm
RDP3389Windowsxfreerdp3
Reflexe

Apres avoir craque un hash ou trouve des credentials, essayez Evil-WinRM (Windows) ou SSH (Linux) pour obtenir un shell complet.