Prise en main de Meterpreter

Magazine
Marque
MISC
HS n°
Numéro
14
Mois de parution
octobre 2016
Spécialité(s)


Résumé

Afin de continuer sur cette lancée et pour poursuivre le tour horizon de cet outil incontournable, nous présenterons dans cet article des exemples d'utilisation de Meterpreter, un outil utilisé lors des missions de test d'intrusion afin d'exploiter une cible plus en profondeur. Les possibilités offertes par Meterpreter sont plus complètes qu'avec un simple shell, mais pas toujours simples à utiliser, surtout lorsque l'on débute.


Introduction

Bien que l'utilisation de Meterpreter soit de plus en plus délaissée par la communauté des pentesters, comportement sans doute dû à l'augmentation de son taux de détection par les antivirus, ou encore par son manque de discrétion, Meterpreter reste un outil incontournable qui s'avère très utile dans un grand nombre de situations pour peu que l'on sache bien l'employer.

Cet article n'a pas pour vocation de vous apprendre à utiliser cet outil, mais simplement de réaliser un tour d'horizon des fonctionnalités offertes par celui-ci et des astuces pouvant vous aider lors de vos missions d'intrusion.

1. Préparer le terrain

1.1 Avantages et inconvénients

Lorsque l’on a identifié une vulnérabilité sur un service, il est parfois possible de l'exploiter grâce à Metasploit de manière simple afin de récupérer un accès distant sur notre cible. Pour cela, Metasploit propose différents types de payload :…

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références

[GTHB] TLV traffic obfuscation with 4-non-null-byte XOR : https://github.com/rapid7/metasploit-payloads/pull/64

[MIMI] « Utilisation avancée de mimikatz », MISC n°66, mars 2013.

[CSBLOG] Blog officiel de Cobalt Strike : http://blog.cobaltstrike.com/2014/04/02/what-happens-when-i-type-getsystem/

[KIWI] Blog officiel de Benjamin Delpy : http://blog.gentilkiwi.com/tag/pass-the-hash

[LABS] Site référençant un grand nombre de serveurs et de sites vulnérables afin de développer vos compétences : http://www.amanhardikar.com/mindmaps/Practice.html



Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous