Conclusion

Ce chapitre a illustré ce qu’il est possible de faire avec une console PowerShell : scan réseau, attaque d’applicatif, attaque de l’infrastructure et cryptographie sont autant de domaines dans lesquels le langage de Microsoft peut être utilisé dans une optique malveillante. Il aurait été possible de détailler des attaques avec, par exemple, le brute force de service réseau (HTTP, FTP, mail), les élévations locales de privilèges ou encore les évaluations de l’infrastructure.

Néanmoins, ces quelques exemples permettent de se rendre compte de la diversité des capacités du langage d’un point de vue offensif. Aucune facette d’un système d’information n’est inaccessible avec ce langage pourtant présent en natif sur la majorité des postes d’un parc actuel. Dans le prochain chapitre, nous verrons comment combiner les éléments vus actuellement pour développer un simple logiciel capable de prendre le contrôle d’une machine dans notre infrastructure du Lab et d’exécuter quelques actions simples.

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Un cas dans la vraie vie : Emotet
Suivant
Introduction