Aller au contenu

Menu contextuel

Le menu contextuel du cockpit est l'interface principale pour opérer sur les machines cibles. Faites un clic droit sur n'importe quel noeud dans le Graphe de Pivot ou sur n'importe quelle ligne dans la Table des Beacons pour l'ouvrir. Le menu donne accès instantanément à plus de 120 techniques de post-exploitation organisées en 12 catégories opérationnelles, avec recherche en temps réel, favoris, indicateurs de risque OPSEC et exécution en un clic.

Raccourci clavier

Le champ de recherche est automatiquement sélectionné à l'ouverture du menu. Commencez à taper immédiatement pour filtrer les commandes.


Une barre de recherche en haut du menu filtre les commandes dans toutes les catégories en temps réel. La recherche porte sur :

  • Le nom de la technique (ex. « LSASS », « Kerberoast »)
  • Le texte de description (ex. « credential », « lateral »)
  • L'identifiant de la technique (ex. « T1003.001 », « PRIVESC_UAC_CMLUA »)

Quand une requête de recherche est active, la structure par catégories est remplacée par une liste plate des résultats correspondants. Effacez la recherche pour revenir à la vue normale par catégories.


Favoris et commandes récentes

Favoris

Cliquez sur l'icône étoile de n'importe quelle technique pour la marquer comme favorite. Les techniques favorites apparaissent dans une section Favoris dédiée en haut du menu, au-dessus de toutes les catégories. Les favoris persistent entre les sessions du navigateur via localStorage.

Pour retirer un favori, cliquez à nouveau sur l'étoile remplie.

Commandes récentes

Le menu garde en mémoire vos 10 dernières commandes exécutées et affiche les 5 plus récentes dans une section Récent sous les Favoris. Cela permet de répéter rapidement les techniques fréquemment utilisées sans naviguer dans les catégories.

Les récents se mettent à jour automatiquement à chaque exécution d'une technique.


Actions rapides

Ces actions apparaissent en haut du menu et opèrent sur le beacon de la machine sélectionnée :

Action Description
Open Shell Ouvre un onglet shell interactif pour le beacon
Kill Beacon Termine le processus du beacon sur la cible
Set Sleep Change l'intervalle de sommeil du beacon (en secondes)

Explorer

Onglet Description
File Browser Explorateur de fichiers graphique pour la cible
Process List Liste des processus en temps réel avec filtrage et options d'injection
Desktop Vue bureau à distance de type VNC

Tunneling

Action Description
SOCKS Proxy Crée un tunnel proxy SOCKS4a/5 à travers le beacon
Port Forward Configure la redirection de port inversée

Catégories de techniques

Les techniques sont organisées en 12 catégories opérationnelles suivant les conventions de Cobalt Strike. Les catégories avec 5 techniques ou plus utilisent des sous-catégories à deux niveaux pour faciliter la navigation.

Catégorie Techniques Sous-catégories
Credentials 10 SAM & LSA, LSASS, NTDS, Browser & Apps, LAPS/gMSA, Pass-the-Hash
Priv Esc 19 UAC Bypass, Potato, Token Manipulation, System
Lateral Movement 4
Injection 5
Evasion 15 AMSI/ETW, Sleep & Memory, Process, Logging, Config, LOLBins
Discovery 18 Network, Users & Groups
AD Attacks 3
Kerberos 6
Persistence 1
Coercion 2
Collection 16 Surveillance, Desktop, Data, Exfiltration
Execution 22 Shell & Script, Beacon Spawn, Code Execution, Impact

Les catégories sans sous-catégories (marquées —) affichent les techniques dans une liste plate.


Indicateurs de risque OPSEC

Chaque technique dans le menu affiche un point coloré indiquant son niveau de risque de détection :

Couleur Risque Signification Exemples
🟢 Faible Énumération passive, changements de configuration, appels API bénins. Télémétrie minimale générée. Net View, Port Scan, Clipboard, Screenshot, Get Privileges, Token Store, OPSEC Config
🟡 Moyen Opérations actives avec empreinte de détection modérée. Fork-and-run, manipulation de tokens, opérations fichiers, contournement UAC. UAC Bypass (CMSTPLUA, fodhelper), Steal Token, File Operations, Registry, LOLBins
🔴 Élevé Opérations touchant des ressources fortement surveillées. LSASS, SAM, NTDS, injection de processus, vol de credentials, exécution PowerShell, opérations destructives. LSASS Dump, SAM Dump, DCSync, Kerberoast, Process Injection, AMSI/ETW Bypass, PowerShell

Rouge signifie que l'EDR surveille

Les techniques avec un point OPSEC rouge touchent des ressources que chaque EDR moderne surveille de près (LSASS, ruche SAM, fournisseurs ETW, handles de processus distants). Utilisez-les uniquement quand nécessaire et combinez avec des techniques d'évasion (syscalls indirects, BeaconGate, sleep masking) pour réduire la surface de détection.

Filtrer par risque

Utilisez la barre de recherche pour trouver rapidement des alternatives à faible risque. Par exemple, préférez Net View plutôt que LSASS dump pour l'énumération initiale.

Les niveaux de risque proviennent des métadonnées YAML de la base de connaissances dans server/knowledge_base/techniques/ et sont servis via l'API. Ils ne sont pas codés en dur dans l'interface.


Badges de privilège

Les techniques nécessitant un contexte de haute intégrité (administrateur/SYSTEM) affichent une icône de bouclier ambre à côté de leur nom. Cela aide les opérateurs à identifier quelles commandes échoueront depuis un beacon de moyenne intégrité et lesquelles nécessitent une élévation de privilèges au préalable.

  • Pas de badge : Fonctionne depuis un contexte utilisateur standard (moyenne intégrité)
  • Icône bouclier : Nécessite un contexte élevé (haute intégrité ou SYSTEM)

Escalader d'abord

Si votre beacon tourne en moyenne intégrité, utilisez d'abord une technique Priv Esc (UAC Bypass, Potato, GetSystem) avant de tenter les commandes avec le badge bouclier.


Filtrage par OS

Le menu filtre automatiquement les techniques en fonction du système d'exploitation de la machine cible. Les techniques Windows uniquement sont masquées sur un beacon Linux, et inversement. Les techniques multi-plateformes (ex. scan de ports, commandes shell) apparaissent sur toutes les cibles.

Ce filtrage est transparent -- vous ne voyez que les techniques applicables à votre cible actuelle.


Exécution des techniques

Les techniques suivent deux chemins d'exécution selon qu'elles nécessitent des paramètres :

Pas de paramètres requis

La technique s'exécute immédiatement au clic avec les valeurs par défaut. Une notification toast confirme que la tâche a été mise en file d'attente. C'est le cas le plus courant pour les commandes d'énumération et de configuration.

Paramètres requis

Un dialogue de paramètres s'ouvre, vous demandant de remplir les champs requis (ex. PID cible pour l'injection, nom d'utilisateur pour la manipulation de tokens). Les paramètres optionnels affichent leurs valeurs par défaut. Soumettez le dialogue pour exécuter.


Spawn Beacon

Le sous-menu Spawn Beacon fournit 7 méthodes de mouvement latéral pour déployer un nouveau beacon sur la machine cible depuis un beacon existant sur une autre machine :

Méthode Protocole Description
PsExec SMB Crée un service sur l'hôte distant via les partages admin SMB
WMI DCOM/RPC Exécute via Windows Management Instrumentation
WinRM HTTP/S Utilise Windows Remote Management (PowerShell remoting)
DCOM RPC Exploite les objets COM distribués pour l'exécution
Pass-the-Hash NTLM S'authentifie avec un hash NTLM au lieu d'un mot de passe
Pass-the-Ticket Kerberos S'authentifie avec un ticket Kerberos forgé ou volé
Token Impersonation Local Utilise un token volé depuis le beacon actuel

Le sous-menu P2P Links gère les connexions beacon pair-à-pair :

  • Connect to TCP Bind -- se connecte à un beacon TCP bind en écoute sur la cible
  • Unlink Child -- déconnecte un beacon enfant lié

Les connexions P2P permettent aux beacons de se chaîner sans accès internet direct, routant le trafic à travers les beacons parents.


Playbooks

Le sous-menu Run Playbook liste les playbooks d'automatisation disponibles. Les playbooks sont des séquences prédéfinies de techniques qui s'exécutent dans l'ordre, utiles pour les workflows opérationnels courants comme l'énumération initiale ou la collecte de credentials.

Voir Automatisation et Playbooks pour les détails sur la création et la gestion des playbooks.