[Exploitation/AD] Exécution de commande à distance
Introduction
Lors de vos tests d'intrusion dans des environnements Active Directory, vous aurez souvent besoin d'exécuter des commandes à distance et d'ouvrir des shells (RCE).
Par chance, il existe plusieurs outils dont certains seront décrit dans cette fiche.
Suite Impacket
Beaucoup d'outils de la suite Impacket permettent d'ouvrir un shell ou d'exécuter des commandes à distance via différents protocoles.
PsExec
Il permet d'exécuter des commandes à distances sur des hôtes Windows :
psexec.py <DOMAIN>/<USER>:<PASSWORD>@<IP>
SMBExec
Avec la même syntaxe, vous pouvez utiliser smbexec qui permet la même chose mais nécessite un partage samba accessible en écriture :
smbexec.py <DOMAIN>/<USER>:<PASSWORD>@<IP>
WMIExec
Toujours avec la même syntaxe et le même objectif, cet outil ne va pas créer de service et ne sera donc pas authentifié avec ntle autoritécompte ntNT systèSystème :
wmiexec.py <DOMAIN>/<USER>:<PASSWORD>@<IP>
ATExec
Cet outil va créer une tâche planifiée sur l'hôte distant. Il fonctionne avec la même syntaxe que les trois derniers outils sauf qu'il faut spécifier à la fin la commande que l'on souhaite exécuter :
atexec.py <DOMAIN>/<USER>:<PASSWORD>@<IP> <COMMAND>
CrackMapExec
Il est capable d'utiliser Metasploit ou Empire pour lancer des shells.