Post-exploitation Windows
Tu as un shell sur une machine Windows (via RDP, Evil-WinRM, ou autre). Voici la checklist.
Checklist immediate
1. Identification
-
whoami→ quel utilisateur ? -
whoami /all→ privileges et groupes -
systeminfo→ version de l'OS, architecture, hotfixes
2. Recuperer le flag
- Chercher le flag aux emplacements courants :
type C:\Users\Administrator\Desktop\flag.txt
dir /s C:\flag.txt
dir /s C:\Users\*flag*
3. Explorer le systeme de fichiers
-
dir C:\Users\→ quels utilisateurs existent ? -
dir C:\Users\Administrator\Desktop\→ fichiers sur le bureau -
dir C:\Users\Administrator\Documents\→ documents
4. Chercher des credentials
- Fichiers de configuration :
dir /s C:\*.conf
dir /s C:\*.ini
dir /s C:\*.xml
- Historique PowerShell :
type C:\Users\<user>\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
- Credentials sauvegardees :
cmdkey /list
5. Enumerer les services locaux
- Lister les ports en ecoute :
netstat -an | findstr LISTENING
6. Privilege escalation (pour plus tard)
- Verifier les privileges :
whoami /priv - Services vulnerables :
wmic service get name,pathname,startmode - Taches planifiees :
schtasks /query /fo LIST
remarque
Aucune box Starting Point ne necessite de privilege escalation pour le moment, mais c'est un reflexe a prendre.
Acces a distance Windows - rappel
| Methode | Commande |
|---|---|
| Evil-WinRM | evil-winrm -i <IP> -u <user> -p <pass> |
| RDP | xfreerdp3 /v:<IP> /cert:ignore /u:<user> /p:<pass> |
Boxes :
Explosion(RDP),Responder(Evil-WinRM)
Liens
- Acces distant : Cheatsheet - Remote access
- Extraction de donnees : Cheatsheet - Data extraction