Émulateur HID Teensy & Meterpreter Metasploit en Powershell

Magazine
Marque
MISC
HS n°
Numéro
14
Mois de parution
octobre 2016
Domaines


Résumé

Cet article traite d’un moyen simple et rapide d’utilisation du Meterpreter Metasploit en utilisant la proximité d’un port USB sur un ordinateur cible.


Dans les administrations, les entreprises du secteur public et privé, chez les revendeurs high-tech, et j’en passe, on constate régulièrement la présence de ports USB en plus d’une session utilisateur ouverte. De cette proximité physique découle un vecteur d’attaque non négligeable.

Dans un premier temps, nous allons prendre en main la création de payloads avec Metasploit, nous verrons ensuite le cas du Meterpreter puis nous l’adapterons à un Teensy qui imitera un périphérique HID.

1. Mise en place de l’environnement

1.1 Pour les tests avec Metasploit

Avec VirtualBox, nous allons installer une machine virtuelle avec le système d’exploitation Windows 7 Pro 64 bits. Cette machine sera notre cible et l’hôte principal sera l’attaquant avec la dernière version de Metasploit installée.

Sous ArchLinux, vous trouverez Metasploit dans le dépôt Arch User Repository (AUR) qui ira se synchroniser sur le dépôt Git du projet :

~ » yaourt -S...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

Exploration du standard HITAG2 utilisé pour le verrouillage des véhicules grâce à la SDR

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Depuis de nombreuses années, l’ouverture des véhicules ne se fait plus en insérant une clé dans une serrure mécanique comme c’était le cas auparavant. Le verrouillage, et même parfois l’allumage des phares, peuvent être réalisés à partir d’une transmission radio entre la clé et le véhicule. Cette fonctionnalité, devenue essentielle, doit nous questionner sur la sécurité mise en œuvre. Nous allons voir que jusqu’à récemment, beaucoup de systèmes de verrouillage déployés sont vulnérables à des attaques peu sophistiquées qui nécessitent peu de moyens.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.