L’outil de manipulation SET Toolkit – HTA Attack

Hi guys, how are you ? hope all is ok for you !!!

 

Un autre petit article qui sort de l’ordinaire comme CTF ou autres, je vous montre un petit tuto rapide vous permettant d’exploiter une machine Windows à l’aide de SET Toolkit en utilisant la méthode HTA. 

Qu’est-ce que l’attaque HTA ? 

La méthode HTA Attack vous permettra de cloner un site et d’effectuer une injection PowerShell via des fichiers HTA qui peuvent être utilisés pour une exploitation PowerShell basée sur Windows via le navigateur.

Cette méthode d’attaque HTA passe par l’outil setoolkit. Pour cela, j’ouvre ce dernier dans mon terminal Parrot (kali pour ceux qui utilisent Kali Linux). 

 

Voici ce que j’obtiens lorsque je lance l’outil : 

Comme déjà évoqué au-dessus, je vais passer par le navigateur (web) pour mon attaque. Donc utiliser le Social-Engineering en choisissant l’option 1 : 

Voilà, maintenant je regarde les autres options proposées dans ce sous menu : 

En lisant bien les propositions, je peux voir ce que j’ai besoin : l’option 2 Website Attack Vectors. Je le soumets et enfin je pourrai choisir la fameuse méthode HTA : 

Super ! maintenant il me faut gérer une dernière option et je pourrais commencer la phase d’exploitation !

À ce stade je dois cloner un site web pour l’exploitation, donc je choisis l’option 2. 

 

Les différentes options étant paramétrés, je passe à la partie exploitation. Il me faut donner l’url à cloner, le payload qui sera généré, mon adresse ip hôte pour récupérer la connexion ainsi que le port :

Cette étape étant terminée, setoolkit va lancer le très puissant Framework Metasploit pour obtenir un shell meterpreter !!

voilà, maintenant je vais convertir mon adresse ip en un lien pour l’envoyer à ma cible : 

 

 

Nickel tous est prêt, il me reste plus qu’à faire utiliser ce lien à ma cible (machine Windows) : 

Super ! ça fonctionne, mon fichier malveillant exécutable a été téléchargé. Il faut l’exécuter maintenant : 

  

Normalement, je devrais obtenir mon shell meterpreter sur mon terminal : 

  

Bingo !! ça marche, une session meterpreter à démarrer. Je peux utiliser la commande sysinfo pour obtenir les informations du système cible. 

 

 

C’est la fin de cet article les amis, je vous invite à essayer par vous-même ainsi que d’utiliser les autres options pour vous familiariser avec cet outil. La méthode décrite ici est accessible par tout le monde même par les débutants, cependant attention il faut bien comprendre le fonctionnement ! 

Si vous avez des questions ou rencontrez des problèmes n’hésitez pas à me contacter.  

À très vite !! PEACE 



Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

Comment se défendre contre les attaques par force brute avec Fail2ban ?

Hi guys, all is good ?   Afin de varier et de diversifier les articles, je …

Watcher – TryHackMe Walkthrough – HackinGeeK

Yo les amis ! what’s up ? Prêt pour continuer avec les CTFs ? si …

Agent sudo – Solution CTF Tryhackme

What’s up guy ? j’espère que vous avez la forme !   De retour pour un CTF …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.