Post-Exploitation¶
Les modules post-exploitation étendent les capacités des beacons au-delà de l’exécution de commandes de base. Ces modules implémentent des techniques avancées d'injection de processus, d'élévation de privilèges, de collecte d'informations d'identification, d'attaques Active Directory et de mouvement latéral à travers l'environnement cible.
Dans cette rubrique¶
- Injection de processus -- Injectez du code dans des processus distants à l'aide de plusieurs techniques d'injection.
- Élévation de privilèges -- Méthodes de contournement de l'UAC, de manipulation de jetons et d'élévation de privilèges locaux.
- Accès aux informations d'identification -- Dumping SAM/LSA/NTDS, Kerberoasting et récolte d'informations d'identification en mémoire.
- Attaques Active Directory -- DCSync, attaques Kerberos, énumération LDAP et escalade de domaine.
- Mouvement latéral -- PsExec, WMI, WinRM, DCOM et techniques de pass-the-hash/ticket.