TP2-exploit Win7

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 4

Introduction : MSFvenom

MSFvenom est un générateur de payload autonome faisant partie de la suite Metasploit.

Un payload est un fichier malveillant et son but est d’obtenir des informations sur la machine
sur laquelle il est exécuté.

Il existe beaucoup de types de payload,

shell ou meterpreter mais quelle est la différence ? Un shell c’est basique c’est juste l’invité
de commandes, alors qu’un meterpreter lui permet de lancer des commandes bien différentes,
tout en conservant l’accès au shell basique. On peut lui demander par exemple d’enregistrer
l’écran de la victime, accéder à sa webcam, extraire ses mots de passe et bien plus encore.

TP
1. Vérifier l’@ip de win7 et de kali
2. Tester le ping entre kali et win7

Etape 1 : se familiariser avec msfvenom

Dans la machine KALI :

1. Taper la commande msfvenom pour voir les options de msfvenom

2. Pour afficher la liste des encoder taper :

3. Pour afficher la liste des platforms taper :

4. Pour afficher la liste des formats des fichiers générés :

Etape 2 : Génération d’un fichier .exe


1. Taper la commande :

-a x86 architecture 32 bits (compatible avec notre machine de test windows)

--platform windows spécifie la platforms windows


-p 

LHOST @ip kali

Lport N° port utilsé

-e  type encoders

-f format fichier

-o chemin du output (fichier généré)

Après l’exécution de la commande on vérifier la génération du fichier setup.exe

2. Copier le fichier setup.exe dans la machine win7


3. Dans la machine win7 taper la commande netstat -n pour vérifier que aucune connexion via
le port 443 n’est encore établie
4. Exécuter le fichier setup.exe dans win7 et revérifier avec la commande netstat -n
Etape 3 : configuration kali pour accepter la connexion entrant depuis win7
Taper les commandes :

Puis on doit changer l’@ ip LHOST en tapant l@ip de kali et le numéro de port à 443

Dans la machine windows re-exécuter le fichier setup.exe

Et on verras sous kali que le meterpreter est démarrer


On peut tester sur le meterpreter la commande

Qui affiche l’écran de la cible en temps réel

Faire un Ctrl+C pour sortir de screenshare et revenir au meterpreter

Etape 4 : utilisation d’un keylogger (enregistreur de frappe) et élévation de privilège

1. Taper la commande

Pour que le keyscan fonctionne on doit élever les privilège du meterpreter


Pour réaliser cette fonction on vas faire un ps pour voir la liste des processus et leurs PIDs
Ensuite on vas migrer le meterpreter vers le PIDs de explorer

Puis on retappe :

Sous win7 on essaye de taper des mots (dans un fichier txt par exemple9)
On revient a kali et on retape

On peut visualiser le résultat

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy