ReLoad

Thierry Jaouen ~ WikiBlog
"Rien à foutre d'être lu, tant que je peux me relire."

Outils pour utilisateurs

Outils du site


start

Metasploit: "meterpreter" contre les "Antivirus"

meterpreter” est une petite suite de commandes qui vient avec le “framework” “metasploit”, et qui permet de “mettre à l'épreuve” la sécurité des postes et des serveurs.

L'utilisation de ces commandes est possible soit après une intrusion par le biais de vulnérabilité (comme "MS17-010"), soit par le biais d'une “porte dérobé” , une “backdoor”.

Ici, nous allons montrer d'abord un usage classique de “meterpreter” à partir d'identifiants “Windows” valides: Il va de soit que plus les identifiants ont des droits élevés, plus “meterpreter” sera en mesure d'extirper des informations sensibles.

Et puis, nous verrons comment esquiver la quasi-totalité des logiciels “Antivirus”, car lorsqu'ils sont présent, ils ont la fâcheuse tendance à considérer le service “meterpreter” comme un vilain malware. ;-)

~~READMORE~~

Lire la suite...

2017/09/19 21:27 · thierry

DoublePulsar: Mise en pratique d'un exploit sous Windows 2003 à partir de Debian

Dans la continuité de mes “blog post” à propos de la faille “MS17-010” et du virus “WannaCry”, je vais montrer comment prendre le contrôle de serveurs Windows 2003 avec “DoublePulsar” et ceci, à partir de Debian bien sur !

La mise en place jusqu'à l’exécution de l'exploit est un peu longue et un peu complexe… mais j'ai fait de mon mieux pour ne rien oublier.

Déjà, il faudrait parler de “DoublePulsaretEternalRomance”, car l'exploit ne fonctionnera qu'avec l'utilisation des 2 là:

  • DoublePulsar” est le “malware”/“backdoor” qui va être injecté.
  • EternalRomance” est l'exploit qui va injecter “DoublePulsar”.

Mais à la fin, on va encore devoir envoyer un “shellcode” sous forme de DLL à la “backdoor” “DoublePulsar” pour établir la communication avec une console sous “metasploit”.

Oui, je sais: ça pique déjà.

Par ailleurs, la plupart des démonstrations montrent qu'il faut 3 PC:

  1. La victime sous Windows 2003
  2. Un poste sous Windows 7 qui va utiliser un outil nommé “fuzzbunch” …
  3. Un poste qui va recevoir le contrôle, en console, de la victime.

Rares sont les solutions qui parlent aussi d'utiliser “Wine” a la place de Windows 7

Et c'est ça que je vais vous montrer, car on va remplacer Windows 7 par Wine
Et là, plus besoin de 3 postes: La victime et notre Debian suffiront. ;-)

Mes sources principales:

~~READMORE~~

Lire la suite...

2017/07/27 08:18 · thierry

WannaCry: Mise en pratique d'un exploit sur Windows 2012 R2 a partir de Linux

Après mon petit article sur une manière d'exploiter la faille “SMBv1” popularisé par WannaCry et Petya , j'étais malgré tout un peu frustré de ne pas trouver de méthode pour prendre le contrôle de certaines versions de Windows, dont “Windows 2012 R2”.

Alors je vais d'abord saluer ici les developpeurs qui réalisent ces exploits, mais aussi ces administrateurs qui ne mettent jamais à jour leurs Windows, qui ne lisent pas la presse, qui se croient invulnérable, et qui me donne ici l'occasion de réaliser un exploit tel, que je deviens “Domain Admins;-)

Parce qu'il y a quelques jours, l'exploit s'appuyant sur la faille “MS17-010” a été porté pour “Windows 2012 R2”, et je vais montrer comment le mettre en pratique…

~~READMORE~~

Mes principales sources d'informations sont là:

Lire la suite...

2017/07/03 08:30 · thierry

Samba et les fichiers bloqués (XLS,XLSX,DOC,...)

C'est un vieux problème très courant: vous avez un partage en réseaux quelconque, avec des utilisateurs qui vont et viennent joyeusement ouvrir, lire et modifier des documents, quand soudain, c'est le drame:

Un fichier est bloqué en lecture seule !

Et ce n'est pas faute à Samba, mais à la gestion des “verrous” par fichiers mis en place par Micro$oft.

J'ai eu beau chercher sur les Internets , mais les solutions que j'ai trouvé pour ce “problème” sont d'une vacuité terrible:

  • Soit il faut effacer un petit fichier “~…” qui fait “office” de verrou.
  • Soit il faut fermer la session de l'utilisateur fautif à la main.

( Si vous voulez un petit mal de tête, la solution “définitive” approuvé par Micro$oft est )

Quand on doit faire ça 1 fois de temps en temps, c'est possible… Mais pas plusieurs fois par jour , Naaaan :-(

Donc, je vais proposer ma petite solution…

~~READMORE~~

Lire la suite...

2017/06/11 17:00 · thierry

WannaCry: Après l'Exploit, la prise de contrôle de Windows

Après un exploit réussi, comme avec “WannaCry”, je vais montrer comment prendre le contrôle du PC et avoir accès à l'ensemble des données du système vulnérable.

Pour cela, il faudra créer un compte administrateur, créer des partages, et enfin les rendre accessibles sous Linux.
En bonus, j'activerai le service “Bureau à Distance” … ;-)

The gods, will not save you.

~~READMORE~~

Je ne connais pas bien Windows, donc il est possible que j'emprunte des détours inutiles pour arriver a mes fins…
Soyez indulgent :-\

Lire la suite...

2017/06/05 09:27 · thierry

<< Billets récents | Anciens billets >>


<html>

</html>Historique du blog<html>

</html> <html><table style=“border:0px ; empty-cells:hide” border=0 width=“100%”> <tr><td style=“border:0px; text-align: right”> <a href=“https://twitter.com/thierry_jaouen” class=“twitter-follow-button” data-show-count=“false” data-lang=“fr” data-size=“large”>Suivre @thierry_jaouen</a> <script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=“platform.twitter.com/widgets.js”;fjs.parentNode.insertBefore(js,fjs);}}(document,“script”,“twitter-wjs”);</script> </td> <td style=“border:0px; text-align: right”> <a title=“RSS Feed” href=“/feed.php”><img border=“0” src=“/pub/img/icon-feed-25.png”></a> </td></tr> </table></html>

start.txt · Dernière modification : 2019/05/24 22:00 de thierry