C
CYBERSECURITE
Mise en place d’un Reverse Shell sur une machine Windows 11 dans un
environnement de lab éthique
KABAMBA MVULA GLODY
01 AOUT 2025
[NOM DE LA SOCIETE]
[Adresse de la société]
Plan du document
1. Introduction
2. Objectif du reverse shell
3. Architecture du lab
4. Étapes techniques
o 4.1. Mise en place du listener sur Kali
o 4.2. Création du script Python (reverse shell)
o 4.3. Transformation du script en exécutable Windows
o 4.4. Test de la connexion reverse
5. Conclusion
Prérequis
Matériels :
• 1 machine Kali Linux (attaquant)
• 1 machine Windows 11 (cible)
Logiciels :
• Python (sur Windows pour exécuter le script)
• Pyinstaller (pour convertir le script en .exe)
• Netcat (nc) sur Kali
• Un éditeur de texte (Notepad, VSCode, etc.)
1.INTRODUCTION
La cybersécurité offensive joue un rôle crucial dans l’identification des failles de sécurité
avant qu’elles ne soient exploitées par des acteurs malveillants. Dans ce contexte,
l’expérimentation de reverse shell est un excellent moyen d’illustrer comment une
machine compromise peut permettre un accès distant à un attaquant.
Le présent travail consiste à mettre en place un reverse shell dans un environnement de
laboratoire contrôlé, en utilisant Python et Netcat. L’objectif est également
d’implémenter une persistance pour que la connexion soit rétablie à chaque
redémarrage de la machine Windows.
2.Objectif du reverse shell
La machine Windows va ouvrir une connexion vers ta machine Kali Linux pour te donner un
accès Shell distant.
Une fois le script lancé sur Windows, ce dernier ouvre une connexion TCP vers Kali,
permettant à Kali d'exécuter des commandes à distance sur la machine Windows cible
3.Architecture du lab
• Kali Linux : Attaquant, IP = 192.168.X.X, écoute sur le port 4444
• Windows 11 : Victime (volontaire), exécute reverse.exe
4.Étapes techniques
4.1. Mise en place du listener sur Kali Sur Kali Linux – Créer un serveur listener
#nc -lvnp 4444
• -l : écoute
• -v : mode verbeux
• -n : pas de résolution DNS
• -p : port
4.2. Création du script Python (reverse shell)
Mettre ce fichier sur Windows (ex : reverse.py), en remplaçant IP_KALI par l’adresse IP
de ta machine Kali.
4.3. Transformation du script en exécutable Windows
Le script utilise la bibliothèque socket pour envoyer une commande, exécuter et renvoyer le
résultat.
4.4. Test de la connexion reverse
• Le fichier reverse.exe est exécuté manuellement.
• Kali reçoit la connexion et contrôle la machine.
• Afficher l’utilisateur connecté
#whoami
• Changer de répertoire et Lister les fichiers d’un dossier
#cd C:\Users\Public
#dir
• Voir les processus en cours
#tasklist
• Afficher les programmes installés
#wmic product get name, version
• Lancer un programme (ex : le Bloc-notes)
#start notepad
• Test (création d’un dossier)
#mkdir %USERPROFILE%\Desktop\MonDossier
#dir %USERPROFILE%\Desktop\MonDossier
CONCLUSION
Ce projet a permis de simuler une attaque reverse shell dans un environnement éthique
et contrôlé, en intégrant des mécanismes de persistance sur la machine cible. Il démontre
l’importance de comprendre les méthodes d’intrusion pour mieux s’en prémunir. En
pratique réelle, de telles attaques sont bloquées par des solutions antivirus, des
restrictions de sécurité, et des politiques d'entreprise. Cette expérience renforce la
compréhension des risques, et illustre les contre-mesures nécessaires à mettre en œuvre
dans les environnements professionnels.