Introduction

Les trois chapitres précédents ont présenté de nombreuses manières d’utiliser PowerShell pour s’introduire dans un système d’information, de la reconnaissance avec le scan réseau à l’exfiltration des données de la base de comptes Active Directory, en passant par les élévations de privilèges. Nous y avons même développé un petit ransomware, qui a permis d’introduire les principales notions de base de la cryptographie moderne.

Le constat à la sortie de cette première moitié de l’ouvrage peut paraître inquiétant. En résumé, un attaquant avec un simple accès à une console PowerShell dans un système d’information, avec une configuration standard à l’exclusion de la désactivation de l’antivirus, peut se promener et s’élever assez facilement jusqu’aux privilèges d’administrateur du domaine. L’antivirus apporterait certes une protection supplémentaire non négligeable, mais seulement sur une partie des menaces. L’évasion antivirale étant devenue un véritable sport olympique dans les milieux offensifs, s’appuyer sur cette seule protection est au mieux inconscient, pour ne pas dire suicidaire.

Malgré cette réalité, il ne faut pas partir défaitiste ! Des solutions existent et peuvent être mises en place...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Conclusion
Suivant
Supprimer PowerShell