====== Attaque avec PSExec ====== A voir [[https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/|https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/]] ===== Windows 10 ===== Rappel: Windows 10 n'installe plus par défaut SMBv1 à cause des virus de cryptage. Il faut donc vérifier que SMBv1 est activer dans les fonctionnalités de windows. Sur Windows 10 l'accces distant avec élévation des privilèges est désactivé. La clé de régistre n'existe plus, il faut la recréer avec: cmd /c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f ensuite redémarrer la machine. PSExec doit marcher avec l'option -h exemples: psexec \\IP_machine -h -u username ipconfig /all psexec \\IP_machine -h -u username -c monscript_a_upload_et_exécuter