Metasploit : Partie 3 – Root & Sleath !

Maintenant que nous avons réussi à prendre le contrôle d’une machine et que nous avons vu un peu comment fonctionnait le meterpreter, nous allons voir comment élever nos privilèges sur la machine cible. Cependant il ne serait pas très malin de se faire repérer aussi tôt nos petits actes accomplit, nous allons donc aussi voir quelles sont les solutions de Metasploit pour nous aider a nous protéger d’éventuelles représailles.

Dans la partie précédente je vous ai montré pas mal de commandes du meterpreter, maintenant nous allons mettre cela un peu plus en pratique dans un cas réel. Imaginons par exemple que votre prof de maths ai décidé de vous faire un cours d’informatique, il a donc son ordinateur sur le même réseau que le votre. Votre mission, pour vous et le bien de votre communauté, voler les sujets de contrôle ! Cependant ne voulant pas vous faire virer pour pouvoir continuer a assister au cours de cette sublime prof de français vous allez devoir être très discret…

Et bien mes petits au boulot ! Vous avez des maintenant 2 options :

  • Travailler pour le contrôle
  • Suivre la suite de ce cours
( Pour des raisons de morale je vous invite a faire les 2 … ^^’ )

Elever ses privilèges : 

 
Lorsque l’on arrive sur un systeme, il faut penser a se renseigner sur qui on est et ou l’on est.
Tout d’abord on peut commencer par taper sysinfo qui va nous donner des informations basiques sur l’ordinateur, comme son nom, son OS, son architecture..
On peux aussi en profiter pour recolter un maximum d’information sur la victime.
scraper et winenum sont deux scripts qui permettent de recolter un beau paquet d’infos ( a lancer avec la commande run ! )
Et ensuite on va recuperer ca dans /.msf4/logs/scripts/<scriptlancé>/<cible_date>
 
Résultat de la commande run scraper 
Toutes ces informations sont stockés chez vous, vous pourrez donc les exploiter sans être sur le réseau de la cible !
Je vous presente ici deux scripts, mais tapez la commande run suivit de <tab> et regardez un peu le nombre de scripts présents rien que pour vous ! Vous comprendrez que je ne présenterais pas les 189 scripts ..
Certains de ces scripts se lancent par une simple commande comme vu précédemment.
L’utilité de ces scripts est que vous pouvez écrire les vôtres ! Pour ma part j’en suis pas encore la alors ça attendra ^^ .
Parmi les commandes qui nous intéressent aujourd’hui : getuid
Celle ci vous montre qui vous êtes sur la machine.
En sachant que le gros lot sera : AUTORITE NTSYSTEM
En d’autres termes : root.
Chose très importante, chaque processus appartient a un utilisateurs ( tout linuxien se doit de connaitre cela ). Ainsi donc lorsque vous vous greffez a un processus ( pour réaliser par exemple un keylogger) vous obtenez l’identité de l’utilisateur qui a lancé cette application.
Si toute fois vous n’obtenez pas directement un accès root a la machine cible, Metasploit a la solution !
En utilisant la commande : getsystem
Celle ci utilise 4 types d’attaques qui permettent d’augmenter vos privilèges sur la machine cible et ainsi de jouir des droits root !
Vous pouvez préciser l’attaque qui vous intéresse ou laisser par défaut, il les tenteras alors dans l’ordre.
Les 4 attaques de getsystem
 

Bye Bye Anti Virus & Firewall ! 

Maintenant que nous avons le plein accès a la machine il serait bon de désactiver l’antivirus et le pare feu histoire de réitérer notre exploit plus souvent.

Pour se faire on commence par se donner un accès a un terminal :

execute -f cmd.exe -c -H 
 
-c nous permet de mettre ce procces de coté dans le meterpreter et de le rappeler par la suite avec interact.
-H permet de ne pas jeter une popup aux yeux de la victime .. 
 
interact 1
 
Ce qui nous donne accès au terminal que nous venons de créer.
On commence par checker l’etat du firewall : 
netsh firewall show opmode
 
Puis on le coupe :
netsh firewall set opmode mode= DISABLE
 
L’antivirus n’est ni plus ni moins qu’un service/programme, donc un processus qui tourne.
Commençons par regarder les processus en cours :
tasklist
( /? pour les options )
Ce qui vous donnera une liste des processus en cours.
Une fois l’anti virus identifié il ne vous reste plus qu’a remonter au processus parent, le méchant qui a lancé le méchant, et a le killer. Pour l’exemple je vais arreter notepad.exe.
taskkill /F /IM « note* »
 
/F => Force
/IM => Nom du processus
Cependant il se peut aussi que l’antivirus dispose d’un systeme empechant son arret total ..
Alors pour savoir ce que l’on peut faire avec lui on utilise sc ce petit programme nous permet de communiquer avec NT Service Controler et ainsi d’obtenir des renseignements assez poussé sur un processus a l’aide de l’option queryex par exemple ici avec le service WebClient :
Ici on peut voir que ce service peut être stoppé, accepte d’être éteint, mais pas mis en pause.
Si toute fois il ne voulais pas être stoppé on pourrais au moins l’empêcher de démarrer :
sc config <nom du service> start= disable
 
Le service ne démarrera plus, ceci est particulièrement utile si celui ci lance sans cesse l’antivirus. Imaginez vous coupez l’antivirus et le service le relance .. Avec cette commande cela n’arrivera plus

Invisible Man !

Maintenant que nous avons accès à la machine, que nous sommes root, et que nous pouvons faire un peut tout ce que l’on veut il serait vraiment dommage de se faire attraper une fois nos actions accomplies ..
Bien sur Metasploit propose des modules pour cela ! Attention, c’est partit :
Pleins de logs.
Clearev.
Plus de logs.
 
 

Pas vraiment besoin de s’attarder la dessus, la commande clearev nous permet de vider les fichiers de logs.

Voila, c’est tout pour cette partie la.
Résumons, nous savons maintenant comment devenir root, comment couper le pare feu, se débarrasser de l’antivirus ou d’un programme gênant, et ce sans que l’utilisateur puisse le voir.

En espérant avoir été le plus complet possible, n’hésitez pas a partager et commenter !

 

2 commentaires on "Metasploit : Partie 3 – Root & Sleath !"

  • My spouse and I stumbled over here coming from a different page and thought I should check things out. I like what I see so now i am following you. Look forward to going over your web page again.

  • I just want to say I am newbie to blogs and actually loved you’re web-site. Probably I’m going to bookmark your blog . You definitely come with excellent well written articles. Appreciate it for sharing your web-site.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *