Connaissez-vous le film de super héros américain qu’on appelle Venom où un homme appelé Eddie comprend qu’un être extraterrestre portant le nom de Venom a pris le contrôle de son corps. Cet être, qui dialogue avec lui, possède une force gigantesque et peut transformer son corps pour résister aux balles,créer différents projectiles ou escalader des gratte-ciels.Venom est très souvent affamé et il lui arrive de dévorer ses poursuivants. Eddie est poursuivi par les hommes de main d’un certain Drake.
Dans ce tutoriel,nous allons voir comment il est possible de faire aussi en sorte que qu’un appareil de préférence Windows soit aussi contrôlé par le même extraterrestre qui portera plutôt le nom de shellcode qui est un programme généré par l’outil Venom 😀
Qu’est ce que l’outil Venom?
Venom est un outil qui utilise le générateur de shellcodes (msfvenom) de l’outil metasploit que nous avons vu dans l’article suivant:source.L’outil Venom génère donc des shellcodes avec différents types de formats comme les deb,les mp4,les macho,les msi,les ddl,les elf ,les docm etc.
Lab:
Kali (Machine attaquante)
Windows 10 (Machine cible)
A présent nous allons installer notre outil pour pouvoir l’utiliser rapidement.Ouvrons un terminal et clonons le dépôt depuis github en tapant la commande suivante après que nous nous sommes positionnés sur notre bureau:
git clone https://github.com/r00t-3xp10it/venom.git
Nous allons accéder au dossier de notre dépôt avec la commande cd venom et nous allons voir si le script possède les droits d’exécutions avec la commande ls -l venom et si ce n’est pas le cas il nous suffira de taper la commande chmod +x venom.sh pour lui accorder ces droits d’exécution.
Pour lancer notre script,nous suffira de taper la commande ./venom.sh ou bash venom.sh
En appuyant sur la touche Entrée de notre clavier ,nous aurons cette belle interface:
Nous pouvons attaquer plusieurs systèmes d’exploitation comme Windows,Android et IOS mais nous allons uniquement nous concentrer sur le système d’exploitation Windows.Nous devons donc sélectionner le numéro 2 comme le montre la figure ci-dessus.
Après cela nous allons sélectionner le numéro de l’agent.Ici nous choisissons le numéro 20:
Ensuite nous devons choisir le format .exe:
Après nous allons rentrer l’adresse IP de la machine attaquante:
Nous allons choisir le numéro du port d’écoute.Le célèbre 4444:
Puis nous allons choisir le type de payload.Ici windows/meterpreter/reverse_tcp:
Puis nous devons rentrer le nom de sortie de notre shellcode.Ici ressonoa
Nous choisissons le repertoire %tmp% comme destination de notre agent:
Nous allons choisir la destination de notre fichier de sortie:
Lorsque nous allons choisir l’exploit multi/handler:
Lorsque nous allons cliquer sur la partie ‘ OK’,nous aurons le résultat suivant:
La figure ci-dessus montre bel et bien que notre serveur est mis en écoute sur le port 4444 et attend que la machine cible exécute le payload pour qu’une session meterpreter s’ouvre.
Pour trouver le fichier de sortie,il nous suffira de consulter le dossier output de notre outil Venom:
A très bientôt pour un nouvel article les amis.Mekang!
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.