Sommaire

Préparation de la phase d’exploitation

En introduction, une notion importante a été abordée : les shells de type bind et de type reverse :

  • Dans le cas des shells de type bind, la connexion est initiée depuis la machine de l’attaquant vers celle de la cible en spécifiant l’adresse IP ainsi que le service en écoute.

  • Dans le cas des shells de type reverse, la connexion est cette fois-ci initiée depuis la machine cible en direction de l’attaquant.

Dans le deuxième cas de figure, il est alors nécessaire de mettre en place un procédé permettant à l’attaquant d’interpréter cette connexion initiée par la cible. Pour cela, et comme évoqué au chapitre Premiers pas avec Metasploit, à la section Les interfaces - Le système de fichiers, la mise en place d’un handler est alors nécessaire.

Ce module est un exploit générique permettant de créer un service en écoute sur la machine de l’attaquant. De ce fait, la machine de l’attaquant ainsi que la machine cible pourront alors communiquer.

Afin de configurer ce module, il est simplement nécessaire de spécifier l’adresse d’écoute (LHOST), le port d’écoute (LPORT) ainsi que le payload utilisé. Celui-ci doit être exactement le même qu’indiqué par la machine cible afin que les machines puissent ...