Quelques exemples d’attaques

Ce chapitre va présenter quelques techniques d’attaques en PowerShell et va permettre de faire un tour d’horizon des capacités d’un attaquant avec PowerShell. Ces attaques n’ont pas de liens particuliers entre elles. Elles se déroulent indifféremment depuis la machine Kali ou depuis le client Windows 10 interne. Elles représentent des actions que peut réaliser un attaquant à différents stades d’une attaque dans un SI et avec PowerShell.

Nous vous redonnons ici un schéma générique d’une attaque sur un système d’information. En effet, si les chemins techniques d’attaques sur les SI sont très variables, les grandes étapes d’une attaque sont souvent les mêmes :

  • Reconnaissance passive : la reconnaissance est faite sans laisser de traces identifiables sur le système de la victime.

  • Reconnaissance active : l’attaquant laisse cette fois des traces sur les systèmes. 

  • Compromission initiale : il s’agit de la première attaque, celle qui permet au pirate de prendre pied dans le système.

  • Maintien de l’accès (ou persistance) : pour garantir l’accès dans le temps au système de la victime.

  • Élévation des privilèges locaux : passage des privilèges acquis par l’attaque initiale à des privilèges d’administrateur...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Conclusion
Suivant
Un cas dans la vraie vie : Emotet