Documente Academic
Documente Profesional
Documente Cultură
Materiel Requis :
Autrement dit 2 Machines virtuelles. Lessentiel tant donc davoir ces deux ordinateurs sur le
mme rseau.
Ce qui nous donne a peu prs ceci :
Prparer Metasploit :
On choisis ensuite lexploit que lon va utiliser, cest a dire la faille que nous utilisons.
Pour celle ci nous utiliserons la faille Netapi.
Pour cela on utlise la commande use suivit de lexploit dsir :
Puis on regarde les informations demands par lexploit avec la commande Show options :
On selectionne ensuite notre Payload, cest a dire le code que lon va executer chez la victime.
On verifie encore une fois les options, car chaque Payload a les siennes:
Exploit Time !
Commandes de bases.
Supprimer des fichiers/dossiers : fichiers => rm <fichier> dossier => rmdir <dossier>
Trouver un fichier sur lordinateur : find -f <fichier>
Crer un dossier : mkdir <nomdudossier>
Envoyer des fichiers a la cible : upload <nomdufichier>
Lire un fichier : cat <fichier>
Editer un fichier : edit <fichier>
Tlcharger un fichier : download <fichier>
Commandes Rseau.
Commandes Systme.
Commandes Espion.
Maintenant que nous avons russi prendre le contrle dune machine et que nous avons vu un peu
comment fonctionnait le meterpreter, nous allons voir comment lever nos privilges sur la
machine cible. Cependant il ne serait pas trs malin de se faire reprer aussi tt nos petits actes
accomplit, nous allons donc aussi voir quelles sont les solutions de Metasploit pour nous aider a
nous protger dventuelles reprsailles.
Tout dabord on peut commencer par taper sysinfo qui va nous donner des informations basiques
sur lordinateur, comme son nom, son OS, son architecture..
On peux aussi en profiter pour recolter un maximum dinformation sur la victime.
scraper et winenum sont deux scripts qui permettent de recolter un beau paquet dinfos ( a lancer
avec la commande run ! )
Et ensuite on va recuperer ca dans /.msf4/logs/scripts/<scriptlanc>/<cible_date>
interact 1
/F => Force
/IM => Nom du processus
Cependant il se peut aussi que lantivirus dispose dun systeme empechant son arret total ..
Alors pour savoir ce que lon peut faire avec lui on utilise sc ce petit programme nous permet de
communiquer avec NT Service Controler et ainsi dobtenir des renseignements assez pouss sur un
processus a laide de loption queryex par exemple ici avec le service WebClient :
Ici on peut voir que ce service peut tre stopp, accepte dtre teint, mais pas mis en pause.
Si toute fois il ne voulais pas tre stopp on pourrais au moins lempcher de dmarrer :
sc config <nom du service> start= disable
Le service ne dmarrera plus, ceci est particulirement utile si celui ci lance sans cesse lantivirus.
Imaginez vous coupez lantivirus et le service le relance .. Avec cette commande cela narrivera
plus.
Invisible Man !
Maintenant que nous avons accs la machine, que nous sommes root, et que nous pouvons faire
un peut tout ce que lon veut il serait vraiment dommage de se faire attraper une fois nos actions
accomplies ..
Bien sur Metasploit propose des modules pour cela ! Attention, cest partit :
Pleins de logs.
Clearev.
Plus de logs.
Pas vraiment besoin de sattarder la dessus, la commande clearev nous permet de vider les fichiers
de logs.