Metasploit : Windows 8 Hacking

Comment faire plus explicite que ce titre ! Windows 8 est bien mis en avant par Microsoft, 8.1 qui viens de sortir peut être considéré comme une grosse mise à jour. Evidemment on est pas la pour débattre des nouveautés, mais bien pour parler de sécurité !

En effet malgré toutes ces mises a jours et nouvelles versions de Windows un fléau subsiste toujours : JAVA !
Développé par Sun Microsystems et rachetés par Oracle
Java est  » Présent partout ! « . Une bonne chose au vues de ce dont est capable cet outil. Mais véritable ressources de failles pour les Hackers !

Préparation du lab

Nous allons utiliser une faille Java donc. Nous fournirons une adresse a la victime, qui devra lancer java et nous donnera un accès a sa machine. Pour le Payload j’utilise naturellement meterpreter.
Pour exploiter cette faille nous n’allons pas avoir besoin d’une configuration très compliquée :

Un Linux avec Metasploit.
Un Windows 7 ou Windows 8 ou Windows 8.1 !

Pas vraiment besoin d’être sur le même réseau non plus !
Cela dit si vous n’êtes pas sur le même réseau il vous faut connaitre votre ip publique et ouvrir/rediriger le port de votre choix vers votre Linux.

Pour la démo je resterais sur le même réseau.

Exploit time !

Pour cette attaque nous allons utiliser l’exploit :
exploit/multi/browser/java_signed_applet
Il nous faut changer SRVHOST qui est l’adresse de notre Linux ( ou Ip Publique ) 
 
Comme vous pouvez le voir vous pouvez aussi dire que vous avez un certificat SSL, c’est généralement rassurant de voir ecrit « https ».
Je vais aussi changer URIPATH c’est un peu l’endroit ou va atterrir notre victime, à vous d’être imaginatif, car c’est une partie de l’adresse que nous allons lui fournir !
LHOST est demandé par Meterpreter ( je vous renvoie a mes tutos )
 
Il est temps ! Lançon l’exploit !
Alors que se passe t il ? Un serveur viens de se créer sur notre machine. Metasploit nous fournit l’adresse ici c’est  » http://192.168.137.128:8080/shoxx-website »
Demandons a notre victime de se connecter sur ce serveur. C’est un peu comme du phishing à vous de bien vendre votre hameçon !
Lorsque la victime se connecte voici ce qu’il se passe coté serveur :

On peut voir quelle ip demande une connexion au serveur.
Pendant ce temps coté client, Java demande l’autorisation pour se connecter. Vous pouvez voir que le nom est metasploit.Payload .. Pas très rassurant pour la victime MAIS en jouant avec les options vous pouvez surement changer cela ! ( Article suivant 😉 )

Une fois que la victime est tombée dans le panneau voici ce qu’il se passe :

Metasploit nous crée une session meterpreter comme nous lui avons demandé.
Vous pouvez trouver cette session en tapant :

sessions -l
Puis on se greffe sur la session en question :
sessions -i <ID>
 

Et voila ! Nous avons maintenant accès au meterpreter et a ses fonctionnalités ! Et histoire de verifier que l’on est bien sur le Windows 8.1 victime un petit sysinfo :

Se protéger

Pour éviter de se faire casser son petit Windows mais en gardant Java il faut prendre quelques dispositions.
Installer un bon antivirus, par exemple j’utilise Kaspersky qui est assez bon contre ce type d’attaques. Et surtout ne pas cliquer sur des liens suspicieux et arrêter de cliquer sur « oui » ou « suivant » sans prendre la peine de lire la pop up !
Augmenter la sécurité de JAVA est un bon début.  
Voila pour c’est tout pour cet article, maintenant c’est à vous de rendre cette attaque encore plus puissante en jouant avec les options pour que votre victime n’y voie que du feu !
N’hésitez pas à partager/liker/commenter !

2 commentaires on "Metasploit : Windows 8 Hacking"

  • Cet exploit n’est plus utilisable avec la dernière version de java, qui demande à toutes les application un niveau de sécurité élevé ou très élevé.
    Si vous connaissez d’autres moyens afin de procéder à cet exploit, faites le moi savoir s’il vous plait

  • My brother recommended I might like this blog. He was once totally
    right. This put up actually made my day. You cann’t believe
    just how a lot time I had spent for this info! Thank you!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *