La plupart d’entre vous connaissent déjà les beaux outils et ressources que fournit Sysinternals. Du point de vue évaluation, la suite PsTools est peut-être la plus utile. Nommée d’après l’outil ligne de commande UNIX ps (process listing), PsTools est un ensemble d’outils qui comble le fossé laissé par les outils
7. PsTools
ligne de commande OS Windows standard et les outils du kit de ressources Windows. Les PsTools sont particulièrement utiles pour l’évaluation et l’exploitation des systèmes distants et locaux.
Après avoir exploité la vulnérabilité d’un hôte, les PsTools sont précieux pour manipuler à distance un système et aller plus loin dans l’escalade des privilèges, par exemple. Ainsi, si vous avez exploité un hôte et obtenu l’accès administrateur local mais que vous voulez élever votre privilège au niveau de l’administrateur de domaine qui est actuellement connecté, PsTools peut vous y aider grâce à des fonctions comme la fermeture à distance et la destruction des processus.
De tous les PsTools, c’est peut-être PsExec que je préfère. Il permet à un détenteur de l’accès administrateur local (via une connexion réseau authentifiée) d’exécuter à distance des programmes sur un système. Mon exercice favori est d’utiliser PsExec pour exécuter cmd.exe sur un système distant, me donnant une invite de ligne de commande vers le système avec des privilèges administrateur (PsExec n’obtient pas ces privilèges pour votre compte : vous devez vous les procurer par ailleurs).
Parmi mes autres favoris, on retiendra PsList, qui permet de lister tous les processus fonctionnant sur un système à distance et PsKill, qui permet de détruire des processus individuels eux aussi tournant sur un système à distance. Au-delà de l’évaluation de sécurité, la suite PsTools est très utile pour effectuer de nombreuses fonctions d’administration à distance à partir de la ligne de commande (ce qui est probablement davantage l’intention de l’auteur).
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité