Sommaire

Élévation des privilèges

1. À la recherche de fichiers intéressants

À la suite de la compromission d’un système, il peut être intéressant de parcourir ce dernier à la recherche de fichiers intéressants dans le but d’élever ses privilèges, que cela soit sur la machine compromise ou sur d’autres machines du réseau.

Dans le cas où l’attaquant ne sait pas exactement où chercher, il est possible d’utiliser la commande search de Meterpreter :

meterpreter > search -h  
Usage: search [-d dir] [-r recurse] -f pattern [-f pattern]... 
Search for files. 
 
OPTIONS: 
   -d <opt>  The directory/drive to begin searching from. Leave empty 
to search all drives. (Default: ) 
   -f <opt>  A file pattern glob to search for. (e.g. *secret*.doc?) 
   -h        Help Banner 
   -r <opt>  Recursivly search sub directories. (Default: true) 
 
meterpreter > search -f *.pdf 
Found 897 results... 
   [...] 
   d:\Syngress - Stealing the Network How to Own a Shadow.pdf (9570109 
bytes) 
   d:\Wireshark\Syngress - 
Wireshark.and.Ethereal.Network.Protocol.Analyzer.Toolkit.Nov.2006.pdf 
(13852555 bytes) 
   d:\Wireshark\Wireshark (R) 101 Essential Skills for Network  ...