Ouvrir une session meterpreter à distance avec Kali 2.0 et Metasploit

……….
Je vous propose, un tuto qui s’éloigne un peu du hardware.

Cette fois-ci, il s’agira d’ouvrir une session meterpreter (un invite de commande) à distance avec Kali et Metasploit.
De la sorte il sera possible d’avoir un contrôle total sur la machine distante.
Pour ne pas enfreindre la loi, utilisez ce tutoriel à des fins éducatives en vous entrainant sur vos propre machines virtuelles.

Installations préalables:
Virtual Box ( ou VMware)
Un iso de Kali Linux 2 puis le monter pour creer la machine virtuelle
Un iso de WIndows XP SP3 puis le monter pour creer la machine virtuelle
Une fois cela fait, suivez les étapes que j’effectue sur la vidéo.

Le principe est le suivant:
-Dans la machine virtuelle Kali, ouvrir Metasploit Framework
-Choisir l’exploit ms_08_067_netapi qui tire parti d’une faille de Windows xp
-Parametrer l’exploit
-Choisir le payload windows/meterpreter/reverse_tcp
-Parametrer le, Payload
-Lancer l’exploit

Si tout se passe bien votre session meterpreter devrait se lancer comme sur l’image ci-dessous:

exploit

Ci dessous une vidéo qui montre tout le déroulement du processus.
A la fin de la vidéo, nous sommes en mesure de creer un dossier sur le bureau de la machine distante.
Nous pourrons faire également bien d’autres choses, les possibilités de Merterpreter seront exploitées et détaillées dans le prochain article.

Les commentaires sont fermés.