Introduction
Dans ce laboratoire, vous apprendrez les étapes fondamentales de l'utilisation d'une charge utile (payload) de reverse shell au sein du Metasploit Framework. Metasploit est un outil puissant de test d'intrusion qui dispose d'une vaste bibliothèque d'exploits, de charges utiles et de modules auxiliaires.
Une "charge utile" (payload) est le code qui s'exécute sur le système cible après qu'un exploit l'ait compromis avec succès. Un "reverse shell" est un type de charge utile où la machine cible compromise initie une connexion de retour vers la machine de l'attaquant. Cette technique est souvent utilisée pour contourner les pare-feux qui pourraient bloquer les connexions entrantes vers la cible mais autoriser les connexions sortantes.
Nous utiliserons la charge utile windows/meterpreter/reverse_tcp. Meterpreter est une charge utile avancée et riche en fonctionnalités qui fournit un shell interactif, permettant à l'attaquant d'exécuter des commandes, de télécharger/téléverser des fichiers et d'effectuer de nombreuses autres activités post-exploitation.
À la fin de ce laboratoire, vous comprendrez le flux de travail pour sélectionner un exploit, configurer une charge utile de reverse shell et lancer l'attaque.


