Aller au contenu principal

Post-exploitation Windows

Tu as un shell sur une machine Windows (via RDP, Evil-WinRM, ou autre). Voici la checklist.

Checklist immediate

1. Identification

  • whoami → quel utilisateur ?
  • whoami /all → privileges et groupes
  • systeminfo → version de l'OS, architecture, hotfixes

2. Recuperer le flag

  • Chercher le flag aux emplacements courants :
type C:\Users\Administrator\Desktop\flag.txt
dir /s C:\flag.txt
dir /s C:\Users\*flag*

3. Explorer le systeme de fichiers

  • dir C:\Users\ → quels utilisateurs existent ?
  • dir C:\Users\Administrator\Desktop\ → fichiers sur le bureau
  • dir C:\Users\Administrator\Documents\ → documents

4. Chercher des credentials

  • Fichiers de configuration :
dir /s C:\*.conf
dir /s C:\*.ini
dir /s C:\*.xml
  • Historique PowerShell :
type C:\Users\<user>\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
  • Credentials sauvegardees :
cmdkey /list

5. Enumerer les services locaux

  • Lister les ports en ecoute :
netstat -an | findstr LISTENING

6. Privilege escalation (pour plus tard)

  • Verifier les privileges : whoami /priv
  • Services vulnerables : wmic service get name,pathname,startmode
  • Taches planifiees : schtasks /query /fo LIST
remarque

Aucune box Starting Point ne necessite de privilege escalation pour le moment, mais c'est un reflexe a prendre.

Acces a distance Windows - rappel

MethodeCommande
Evil-WinRMevil-winrm -i <IP> -u <user> -p <pass>
RDPxfreerdp3 /v:<IP> /cert:ignore /u:<user> /p:<pass>

Boxes : Explosion (RDP), Responder (Evil-WinRM)

Liens