La plupart d’entre vous connaissent déjà les beaux outils et ressources que fournit Sysinternals. Du point de vue évaluation, la suite PsTools est peut-être la plus utile. Nommée d’après l’outil ligne de commande UNIX ps (process listing), PsTools est un ensemble d’outils qui comble le fossé laissé par les outils
7. PsTools

ligne de commande OS Windows standard et les outils du kit de ressources Windows. Les PsTools sont particulièrement utiles pour l’évaluation et l’exploitation des systèmes distants et locaux.
Après avoir exploité la vulnérabilité d’un hôte, les PsTools sont précieux pour manipuler à distance un système et aller plus loin dans l’escalade des privilèges, par exemple. Ainsi, si vous avez exploité un hôte et obtenu l’accès administrateur local mais que vous voulez élever votre privilège au niveau de l’administrateur de domaine qui est actuellement connecté, PsTools peut vous y aider grâce à des fonctions comme la fermeture à distance et la destruction des processus.
De tous les PsTools, c’est peut-être PsExec que je préfère. Il permet à un détenteur de l’accès administrateur local (via une connexion réseau authentifiée) d’exécuter à distance des programmes sur un système. Mon exercice favori est d’utiliser PsExec pour exécuter cmd.exe sur un système distant, me donnant une invite de ligne de commande vers le système avec des privilèges administrateur (PsExec n’obtient pas ces privilèges pour votre compte : vous devez vous les procurer par ailleurs).
Parmi mes autres favoris, on retiendra PsList, qui permet de lister tous les processus fonctionnant sur un système à distance et PsKill, qui permet de détruire des processus individuels eux aussi tournant sur un système à distance. Au-delà de l’évaluation de sécurité, la suite PsTools est très utile pour effectuer de nombreuses fonctions d’administration à distance à partir de la ligne de commande (ce qui est probablement davantage l’intention de l’auteur).
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
