Conditions d'utilisation et règles

Conditions et règles a lire !

Politique de confidentialité

Quelles informations nous détenons sur vous ?

Contacter le Staff

Un problème ? Une question ?

  • Bienvenue sur Societyfrenchmodding !


    Societyfrenchmodding, est une communauté francophone fondée sur le principe de partage et entraides. Vous avez des questions ? n'hésitez pas a les poser, nous somme là pour vous répondre. L'inscription est gratuite, profitez en et rejoignez-nous !

  • Mod Manager BY Societyfrenchmodding!

    Télécharger

    notre Mod Manager MR ROBOT BY JOE ,

    Compatible Tout SPRX

    et encore d'autre Mod !

  • Mod Manager BY Societyfrenchmodding!

    Télécharger

    notre Mod Manager Spécial RAP Society

    et encore d'autre Mod !

Tutoriel [TUTO] Mise en place d'un backdoor , Mestasploit+Veil

Membres qui ont lu cette discussion (Total: 2) Voir détails

PaNdA_SOCIETY

Membre
Ancien Staff
Messages
29
J'aime
70
Points
18
Top réponses
0
Bonjour/Bonsoir à tous , Ont ce retrouve pour un nouveau Tuto ,

Comme beaucoup d'entre vous le savent déjà Mestasploit est un framework bien utile au pentesting
Nous allons , dans ce tuto l'utiliser en duo avec le célèbre Veil qui est un générateur de payload écrit en Python ( disponible ici :

Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.


une fois veil en poche et la mise à jour de celui-ci effectuer , on commence par générer le payload avec Veil

Une fois le chmod +X effectuer sur Veil-Evasion.py on le lance via le terminal et on obtient cette fenêtre :


Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



la on voit que il est possible d'afficher la liste des payloads disponibles , je vous laisse la découvrir par vous même , pour le tuto je vais directement utiliser le payload 18 , je tape dans 18 suivis de la touche Entrée



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



une fois sur le menu suivant selectionnez l'option 1 , je ne vais pas vous expliquer à quoi cela correspond réellement , car ce serrai un peu long , mais sachez que cela va permettre de générer un payload sans trop se préoccupez du code à proprement parler.



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



arrivé ici , le programme nous demande quel payload nous souhaitons utiliser , le payload le plus utilisé , et que je vais utiliser ici , est le reverse_tcp , il va permettre de créer un backdoor sur la machine distante ( victime )
comme le programme nous le dis , pour choisir par défaut le reverse_tcp il suffit d'appuyer sur entrée , nous nous exécutons donc



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



le programme nous demande maintenant les informations ESSENTIELLES afin de mettre en place nôtre backdoor , à savoir le LHOST ( Local host , à savoir l'IP locale sur laquelle le payload va nous renvoyer les données ) et le LPORT ( local port , le port local sur lequel nous allons recevoir les données )

Pour l'exemple , j'utilise une adresse Locale avec un port que j'ai choisi aléatoirement , sachez que il faudra ouvrir le port que vous souhaitez utiliser sur vôtre box pour que cela fonctionne.
Vôte IP ici peut être soit LOCALE soit PUBLIQUE si vous voulez faire des test à distance (je vous rappelle qu'il ne faut pas entrer dans un système sans l'autorisation du propriétaire sous peine de poursuites judiciaires)

pour l'exemple je vous montre ainsi :



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



une fois ces infos entrées , Veil va vous demander le nom sous lequel vôtre payload va être écris
Pour l'exemple je l'ai appellé hackfree



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



Ainsi s'affiche la fenêtre finale !
Nous pouvons y voir dessus toutes les infos utiles sur nôtre payload y compris le path ( ou chemin ) de nôtre payload ( l'endroit ou il se trouve si vous préférez )
Je vous laisse le soin d'envoyer ce fichier à vôtre victime et à reussir à lui faire faire ouvrir ( le fichier original est écrit en batch pour ce payload , libre à vous de le convertir en .exe ou autres... )

Vous allez me dire , mais ZeR0 tu nous prend pour des couillons , pourquoi ne pas créer un payload avec msfpayload ?
Et bien cher amis tout simplement par ce que Veil , produit par essence des payload beaucoup plus FUD que ceux de msfpayload , même si vous pouvez les encoder par la suite , j'ai réaliser de nombreux test avec antivirus et firewall , et environ 75 à 80% de mes test se sont soldés par un succés , sans encodage du payload.

maintenant démarrons le metasploit framework :

Votre Image a été redimensionnée


Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



une fois lancé , on tape msfconsole dans le terminal et après quelques secondes/minutes/heures ( pour certains xD ) on obtient cette fenêtre :



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



maintenant nous allons fixer nos options , ici nous allons utiliser un exploit nommé handler , qui va permettre de créer un backdoor en utilisans nôtre payload , souvenez vous nôtre payload se nomme reverse_tcp
ainsi sous metasploit inscrivez ces deux lignes sous vôtre msfconsole :


Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



après quoi il va falloir fixer les options de nôtre payload , à savoir le LHOST et le LPORT ,
à savoir que si vous avez utiliser vôtre IP publique lorsque vous avez construit vôtre payload avec Veil , il vous faudra quand même marqué vôtre adresse IP LOCALE sous la msfconsole , en effet c'est le payload qui se chargera d'envoyer les données sur vôtre IP publique , et vôtre ordinateur les lira en local ( si je peux l'expliquer comme cela )

ainsi on obtient ces deux commandes :



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



maintenant les amis il ne reste plus qu'a tapé la commande suivante :



Veuillez vous Identifier ou vous Inscrire pour afficher le contenu masqué.



arrivé à ce stade , il va falloir attendre que vôtre victime ouvre le fichier .bat ( ou .exe par exemple si vous l'avez convertit ) et une fois qu'il l'aura ouvert , vous obtiendrez une connection en reverse_tcp vers sa machine

Pour la suite des opérations je vous laisse chercher un peu sur le net il y a des milliers de tutos
j'en ferrai peut être un , un jour

Voilà c'est tout pour le moment , merci de vôtre lecture

Crédit :ZeR0
 
Haut Bas