Étape 2 : le serveur de contenu

1. Serveur HTTP en Python

Avec le dropper précédent qui s’exécute sur une machine victime, il est donc possible de télécharger et d’exécuter un second code hébergé sur un serveur web distant de la machine victime. Dans les cas réels, les attaquants utilisent quasi systématiquement d’autres sites compromis au préalable, et différents de leur serveur de contrôle-commande, pour distribuer le code. Ici, c’est la machine attaquante qui devra jouer le rôle de l’ensemble de l’infrastructure de l’attaquant. Serveur web

Sur une machine Linux, il existe un moyen très simple de proposer un serveur web avec Python 3 et le module http.server (ou SimpleHTTPServer en Python 2). Serveur web:SimpleHTTPServer

 Passez sur la machine Kali en tant que Sabine et exécutez la commande suivante dans un terminal :

$ python3 -m http.server 
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ... 

 Vous pouvez contrôler son bon fonctionnement en vous connectant localement à la machine Kali avec le navigateur présent sur la distribution.

images/03EP02.png

2. Serveur HTTP en PowerShell

Mais il est aussi possible de créer un simple serveur de contenu HTTP en PowerShell, néanmoins il n’existe a pas de module natif en PowerShell qui permette d’en mettre un en place aussi rapidement. On trouve bien entendu de nombreux modules sur la PowerShell Gallery...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Étape 1 : le dropper Memory Only
Suivant
Étape 3 : le C&C et le reverse shell