• Archives de la Catégorie Metasploit
  • Comment exploiter une faille de sécurité à l’aide de Metasploit.

    Home

     

    Comme discuté dans mon article précédent, Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables , je vais vous démontrer comment exploiter une faille de sécurité après avoir trouvé des cibles vulnérables.  En utilisant le Metasploit framework,  un outil pour le développement et l’exécution d’exploits contre une machine, il est possible de prendre possession d’un serveur, que je vais démontrer dans mon example.  

     

     

    Metasploit ne requiert aucune installation lorsque la distribution de linux utilisée est Kali Linux.  La seule chose à vérifier est de s’assurer que nous utilisons la dernière version de Metasploit.

     

    Lire la suite  Post ID 1470


  • Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables

    Home

    J’ai parlé un peu de l’engin de recherche des hackers, Shodan, dans un de mes articles précédent: Hacker à l’aide de Metasploit et le module Shodan.

    Shodan communément appelé « le moteur de recherche pour les appareils connectés à internet (IOT – Internet Of Things). » Avec autant d’appareils connectés à l’internet, affichant différents niveaux de sécurité, les capacités spéciales de ce moteur de recherche peut fournir une liste des appareils vulnérables et par le fait même pouvant être attaqués. Dans ce tutoriel, nous allons utiliser Python pour créer des scripts simples pour nous aider à trouver, à l’aide de Shodan, des adresses IP pouvant être vulnérables. N’importe quel appareil connecté à internet doit révéler certaines information sur lui-même. Cela peut être relativement limitée, un système bien configuré peut bloquer la plupart des requêtes indésirables. Sur certains appareils, on peut être capable de scanner des ports et révéler des choses telles que les services s’exécutant sur un serveur web ou le nom d’une webcam connectée à un réseau sans fil. Pour ceux connaissant la populaire série télévisée Mr. Robot mettant en vedette Christian Slater dans le rôle d’un hacker, il utilise le moteur de recherche Shodan dans le but de recueillir des informations sur son entreprise, Evil Corp.  Dans la première épisode de la saison 3 « eps3.0_power-veille-mode.h » , Il utilise l’engin de recherche Shodan pour effectué une recherche « Apache Tomcat ».  

     

     

      La recherche utilisée dans l’émission peut révéler de l’information essentiel à propos d’une cible potentielle.  En utilisant cette technique nous allons regarder a ce qui peut être trouvé en utilisant les fonctions de recherche de Shodan et comment il peut être utilisé pour exécuter un hack.

     

    Lire la suite  Post ID 1470


  • 20 commandes essentielles de Meterpreter

    Home

    Meterpreter est un payload d’attaque de Metasploit qui fournit un shell interactif à partir duquel un attaquant peut explorer la machine cible et exécuter du code, comme utilisé dans l’article suivant  Comment hacker Windows à l’aide d’un « Malware ».  Une fois le shell obtenue sur la machine cible, différentes commandes peuvent être utilisées et voici les principales que l’on devrait connaitre.

    Commande 1 – Téléversement d’un fichier vers la cible Windows

    Il est possible de téléverser n’importe quel fichier de votre Pc local vers le Pc cible.

    Syntaxe: Upload <file><destination>

    ex. meterpreter >upload tntsecurite.txt c:
    Note: Utilisez upload -r pour téléverser des répertoires et leur contenu.

    Lire la suite  Post ID 1470


  • Hacker à l’aide de Metasploit et le module Shodan.

    Home

    Dans cette article, je vais vous démontrer comment une personne malveillante peut utiliser le moteur de recherche Shodan.io pour  trouver de l’information qui pourrait être utilisé pour pénétrer un serveur, par exemple. Vous ne connaissez pas Shodan.io ?  Le moteur de recherche que tout hacker ou spécialiste en sécurité devrait connaitre. Shodan est un moteur de recherche qui laisse l’utilisateur trouver les types spécifiques d’ordinateurs (webcams, routeurs, serveurs, etc.) reliés à l’Internet utilisant un grand choix de filtres. Certains l’ont également décrit comme moteur de recherche des bannières de service, qui sont des méta-données que le serveur envoie de nouveau au client. Ceci peut être des informations sur le logiciel serveur, quelles options les services supportent, un message d’accueil ou toute autre chose que le client peut découvrir avant l’interaction avec le serveur. Shodan rassemble les données en grande partie sur les serveurs web (https/httpsS – port 80, 8080, 443, 8443), aussi bien que ftp (port 21), SSH (port 22), Telnet (port 23), SNMP (port 161), IMAP (port 993), SMTP (port 25), SIP (port 5060), et le protocole de streaming en temps réel (RTSP, port 554). Ce dernier peuvent être employés pour accéder aux webcams et à leur flux vidéo. Il a été lancé en 2009 par l’informaticien John Matherly, qui, en 2003, a conçu l’idée de rechercher des dispositifs liés à Internet.

     

     

    Pour cette démonstration je vais intégrer le module de Shodan à Metasploit pour trouver des caméras web étant mal sécurisées.  Le principe est asser simple et il est important de bien le comprendre, par la suite il s’agit simplement d’avoir de l’imagination pour créer différentes attaques.

     

    Lire la suite  Post ID 1470


  • Comment hacker Windows à l’aide d’un « Malware »

    Home

     

    Dans cette article je vais vous démontrer comment une personne malicieuse pourrait prendre possession de votre ordinateur Windows à l’aide d’un malware crée avec Kali Linux. Une fois le hacker sur votre réseau, beaucoup d’options s’offre à lui comme par exemple la création d’un malware lui donnant accès à un ordinateur Windows.  Une fois le malware créé, à l’aide de Fatrat, le hacker doit vous faire parvenir son fichier infecté.

     

    Il y a plusieurs façon de vous faire parvenir son malware mais la façon choisi ici sera par un téléchargement provenant d’un faux site web, créé par le hacker.   Lire la suite  Post ID 1470