0% ont trouvé ce document utile (0 vote)
59 vues12 pages

Simulation Reverse Shell

Ce document décrit la mise en place d'un reverse shell sur une machine Windows 11 dans un environnement de laboratoire éthique, en utilisant Python et Netcat. Il détaille les étapes techniques nécessaires, y compris la création d'un listener sur Kali Linux, la rédaction d'un script Python, sa transformation en exécutable Windows, et le test de la connexion. La conclusion souligne l'importance de comprendre les méthodes d'intrusion pour renforcer la cybersécurité.

Transféré par

amirgodonou6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
59 vues12 pages

Simulation Reverse Shell

Ce document décrit la mise en place d'un reverse shell sur une machine Windows 11 dans un environnement de laboratoire éthique, en utilisant Python et Netcat. Il détaille les étapes techniques nécessaires, y compris la création d'un listener sur Kali Linux, la rédaction d'un script Python, sa transformation en exécutable Windows, et le test de la connexion. La conclusion souligne l'importance de comprendre les méthodes d'intrusion pour renforcer la cybersécurité.

Transféré par

amirgodonou6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

C

CYBERSECURITE
Mise en place d’un Reverse Shell sur une machine Windows 11 dans un
environnement de lab éthique

KABAMBA MVULA GLODY

01 AOUT 2025
[NOM DE LA SOCIETE]
[Adresse de la société]
Plan du document

1. Introduction
2. Objectif du reverse shell
3. Architecture du lab
4. Étapes techniques
o 4.1. Mise en place du listener sur Kali
o 4.2. Création du script Python (reverse shell)
o 4.3. Transformation du script en exécutable Windows
o 4.4. Test de la connexion reverse
5. Conclusion

Prérequis
Matériels :

• 1 machine Kali Linux (attaquant)


• 1 machine Windows 11 (cible)

Logiciels :

• Python (sur Windows pour exécuter le script)


• Pyinstaller (pour convertir le script en .exe)
• Netcat (nc) sur Kali
• Un éditeur de texte (Notepad, VSCode, etc.)
1.INTRODUCTION

La cybersécurité offensive joue un rôle crucial dans l’identification des failles de sécurité
avant qu’elles ne soient exploitées par des acteurs malveillants. Dans ce contexte,
l’expérimentation de reverse shell est un excellent moyen d’illustrer comment une
machine compromise peut permettre un accès distant à un attaquant.

Le présent travail consiste à mettre en place un reverse shell dans un environnement de


laboratoire contrôlé, en utilisant Python et Netcat. L’objectif est également
d’implémenter une persistance pour que la connexion soit rétablie à chaque
redémarrage de la machine Windows.

2.Objectif du reverse shell


La machine Windows va ouvrir une connexion vers ta machine Kali Linux pour te donner un
accès Shell distant.

Une fois le script lancé sur Windows, ce dernier ouvre une connexion TCP vers Kali,
permettant à Kali d'exécuter des commandes à distance sur la machine Windows cible

3.Architecture du lab

• Kali Linux : Attaquant, IP = 192.168.X.X, écoute sur le port 4444


• Windows 11 : Victime (volontaire), exécute reverse.exe
4.Étapes techniques

4.1. Mise en place du listener sur Kali Sur Kali Linux – Créer un serveur listener

#nc -lvnp 4444

• -l : écoute
• -v : mode verbeux
• -n : pas de résolution DNS
• -p : port
4.2. Création du script Python (reverse shell)

Mettre ce fichier sur Windows (ex : reverse.py), en remplaçant IP_KALI par l’adresse IP
de ta machine Kali.

4.3. Transformation du script en exécutable Windows

Le script utilise la bibliothèque socket pour envoyer une commande, exécuter et renvoyer le
résultat.
4.4. Test de la connexion reverse

• Le fichier reverse.exe est exécuté manuellement.


• Kali reçoit la connexion et contrôle la machine.
• Afficher l’utilisateur connecté

#whoami
• Changer de répertoire et Lister les fichiers d’un dossier

#cd C:\Users\Public

#dir

• Voir les processus en cours

#tasklist
• Afficher les programmes installés

#wmic product get name, version

• Lancer un programme (ex : le Bloc-notes)

#start notepad
• Test (création d’un dossier)
#mkdir %USERPROFILE%\Desktop\MonDossier
#dir %USERPROFILE%\Desktop\MonDossier
CONCLUSION

Ce projet a permis de simuler une attaque reverse shell dans un environnement éthique
et contrôlé, en intégrant des mécanismes de persistance sur la machine cible. Il démontre
l’importance de comprendre les méthodes d’intrusion pour mieux s’en prémunir. En
pratique réelle, de telles attaques sont bloquées par des solutions antivirus, des
restrictions de sécurité, et des politiques d'entreprise. Cette expérience renforce la
compréhension des risques, et illustre les contre-mesures nécessaires à mettre en œuvre
dans les environnements professionnels.

Vous aimerez peut-être aussi