Techniques de mouvements latéraux en environnement Windows via WMI

Spécialité(s)


Résumé

Cette série d’articles étudie les différentes techniques de mouvements latéraux au sein d’environnements Windows. Les concepts et outils utilisés à des fins offensives seront présentés dans l’article, ainsi que les journaux et traces qu’ils génèrent.


La compromission d’une première ressource Windows implique généralement la récupération du secret d’un compte à privilège (mot de passe en texte clair, condensat cryptographique d’un compte local ou inclus au sein d’un domaine Windows Active Directory).

Dans le but d’atteindre ses objectifs (exfiltration de données, chiffrement de ressources, etc.), un attaquant exploitera généralement cette première identité compromise pour se propager au sein du SI ciblé.

Différentes techniques et outils associés sont aujourd’hui à disposition des attaquants pour se propager au sein d’un environnement Windows. Toutefois, les prérequis d’exploitation ainsi que les traces générées par ces différents outils varient fortement en fonction de la technique utilisée.

Ainsi, il est important pour un attaquant de maîtriser les tenants et aboutissants de chacune de ces techniques de propagation dans le but de minimiser ses probabilités de détection et de...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous