Académique Documents
Professionnel Documents
Culture Documents
La recherche nous affiche le titre des exploits, la description de leurs rôles, et le chemin
d’accès au fichier exploit
2-Compromettre un système avec Metasploit
➢ Lancement de Metasploit
Metasploit version 5.0.87-dev possède:
- 2006 modules exploits
-1096 modules auxiliaires
Nous obtenons une liste de modules contenant des codes exploits qui exploitent la faille
Eternalblue. Ici nous allons utiliser le module N°2 :
exploit/windows/smb/ms17_010_eternalblue et configurer l’adresse ip de la machine
cible : 192.168.211.22 avec la commande set RHOSTS 192.168.211.22.
On remarque que ce sont des programmes python. Nous avons poussé la curiosité afin de
voir le contenu de ces codes python.
3-Obtenir les mots de passe en utilisant Meterpreter
Après avoir accédé à la machine windows XP à partir du meterpreter (Nous avons utilisé une
machine virtuelle windows XP pour le test), on charge le module mimikatz qui va se charger
de collecter les hashs des mots de passe. Mimikatz possède des packages a savoir : MSV,
SSP, LIVESSP. Ces packages peuvent être accessibles respectivement par les commandes
msv, ssp, livessp.
4-firefox exploit module in msfconsole, Client side vulnerabilities
Dans le document qui a servi de base à ce TP, ils ont utilisé un exploit lié au navigateur
firefox affectant les systèmes MacOS : exploit/osx/browser/mozilla_mchannel. Vu que nous
n’avions pas à notre disposition un système MacOS, nous avons utilisé un windows XP pour
la démonstration des exploits de metasploit lié aux navigateurs. En effet nous avons utilisé
le module exploit/windows/browser/ms14_064_ole_code_execution qui exploite la
vulnérabilité présente dans le navigateur Internet Explorer de windows XP :
Ici le module démarre un serveur sur notre machine kali qui est en mode écoute sur le port
8080 à l’adresse url : http://0.0.0.0:8080/denis ou http://192.168.211.11:8080/denis
Sur la machine windows XP lorsque la victime tape cette adresse URL dans le navigateur
Internet Explorer, une session meterpreter s’ouvre et nous donne accès à la machine de la
victime.
5-Persistence or maintaining access
registry persistence from metasploit
Un attaquant après avoir pris le control d’un système, ne veut pas avoir à reprendre les
mêmes étapes lorsqu’il reviendra pour entrer dans le système. La persistance est le fait de
maintenir son accès sur un système qui a déjà été compromis. Une option pour maintenir
son accès est d’installer un logiciel sur la machine de la victime qui pourra communiquer
avec la machine de l’attaquant. Les pare-feu laissent souvent passer le trafic sortant du
réseau interne tandis que le trafic entrant dans le réseau est minutieusement filtré.
Le module exploit/windows/local/registry_persistence permet d’installer un reverse shell
sur la machine de la victime qui va se connecter automatiquement à la machine de
l’attaquant lorsque l’utilisateur se connecte à la machine compromise. Cela se fera en
modifiant des clés de régistre pour stoquer une payload.
Maintenant qu’on a accès à la machine windows 10, on peut exécuter les commandes du
meterpreter pour avoir plus d’info sur la machine : sysinfo, ipconfig, cd, cat download,
shell…
Fichier « TOP PRIVE.txt » télécharger de la machine windows 10 vers notre machine kali linux
Après accès au shell de la machine windows 10, on a créé un fichier « message_hack » pour
spécifier à la victime que sa machine a été hacker :
echo ‘Ta machine a été hacké, signé Blow’ > message_hack.txt
7-Privilege Escalation
getting system patch information se fait par la commande: systeminfo > patches.txt
La commande « hashdump » ou « run post/windows/gather/smart_hashdump » ou « run
post/windows/gather/hashdump » pour la récupération des hash des mots de passe
utilisateur requiert l’élévation de privilège :
Pour l’élévation de privilège sur windows 10, nous avons utilisé la commande : getsystem –t
1 utilisant la méthode Named Pipe Impersonation.
Le module exploit/windows/local/bypassuac_fodhelper a été nécessaire pour avoir accès à
l’utilisateur « Autorité NT/System » :
Elévation de privilège réussie ci-dessous :
8-Gathering Passwords
L’élévation de privilège étant réussie, on exécute avec succès la commande: «run
post/windows/gather/smart_hashdump » ou « run post/windows/gather/hashdump »
pour avoir les hash des mots de passe du système windows 10