Retour au cours

Introduction à la persistance post-exploitation

Maîtrise de la Cybersécurité : de Zéro à Héros

Garantir l'accès futur

La persistance est la capacité d'un attaquant à maintenir l'accès à un système cible même après un redémarrage, une déconnexion ou une tentative de patchage, souvent à l'insu de l'utilisateur.

Techniques de persistance (Linux)

  1. Tâches planifiées (cron) : Ajouter une entrée malveillante dans la table cron pour exécuter un script reverse shell toutes les heures.
  2. Services au démarrage : Modifier les services système (systemctl) ou les scripts de démarrage pour lancer une porte dérobée au boot.
  3. Clés SSH : Déployer une clé publique malveillante dans la liste des clés autorisées de la victime, permettant une connexion SSH sans mot de passe.

Techniques de persistance (Windows)

  1. Clés de registre Run : Ajouter un chemin vers un exécutable malveillant dans les emplacements du registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run).
  2. WMI (Windows Management Instrumentation) : Utiliser les abonnements aux événements WMI pour exécuter du code selon des déclencheurs.
  3. Tâches planifiées (Task Scheduler) : Configurer une tâche à exécuter lors de la connexion de l'utilisateur ou au démarrage du système.