Pwncat
Pwncat - Guide Complet
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Pwncat est un outil avancé de post-exploitation conçu pour simplifier la gestion des shells interactifs, l'exploitation des privilèges, et l'exécution de tâches complexes. Il combine des fonctionnalités comme l'escalade des privilèges, le transfert de fichiers, la gestion des sessions et l'exécution de modules d'exploitation.
Pwncat est particulièrement apprécié pour son approche modulaire et sa capacité à gérer efficacement les connexions persistantes.
🚀 Étape 1 : Installation de Pwncat
Installation sur Linux
Cloner le dépôt officiel :
Naviguer dans le répertoire :
Installer les dépendances :
Lancer Pwncat :
🛠️ Étape 2 : Lancer Pwncat
1. Lancer Pwncat en Mode Serveur (Reverse Shell)
Si vous attendez une connexion depuis une cible compromise (reverse shell), lancez Pwncat en mode serveur pour écouter sur un port spécifique.
Commande :
Exemple :
Explication :
-l
: Met Pwncat en mode écoute (listening).-p
: Spécifie le port d’écoute (4444 dans cet exemple).
2. Lancer Pwncat en Mode Client (Bind Shell)
Si la cible a configuré un bind shell, vous pouvez vous y connecter en mode client.
Commande :
Exemple :
Explication :
<target_ip>
: Adresse IP de la cible.<port>
: Port sur lequel la cible écoute (4444 dans cet exemple).
3. Lancer Pwncat pour une Connexion SSH
Si la cible utilise SSH, vous pouvez établir une connexion SSH sécurisée.
Commande :
Exemple :
Explication :
--ssh
: Spécifie une connexion SSH.<username>
: Nom d’utilisateur pour la connexion.<target_ip>
: Adresse IP de la cible.<port>
: Port SSH (22 par défaut).
4. Lancer Pwncat pour une Session Persistante
Si vous souhaitez maintenir une session persistante après l’obtention d’un shell, utilisez l’option --persist
.
Commande :
Explication :
--persist
: Configure un shell persistant qui se reconnecte automatiquement si la session est interrompue.
🔍 Étape 3 : Fonctionnalités Principales
1. Gestion de Réseau et de Tunnels
a) Mettre en place un Port Forwarding
Commande :
Explication :
Permet de rediriger le trafic du port local
8080
vers le port80
de la machine distante192.168.1.5
.
b) Créer un Tunnel SSH
Commande :
Explication :
Configure un tunnel SSH sécurisé entre la machine locale et l'hôte distant via le port
22
.
2. Modules de Shell et de Commandes
a) Lancer un Shell Interactif
Commande :
Explication :
Ouvre un shell interactif sur la machine cible, permettant d’exécuter des commandes directement.
b) Uploader un Fichier vers la Cible
Commande :
Explication :
Transfère un fichier local vers la machine cible.
c) Télécharger un Fichier depuis la Cible
Commande :
Explication :
Récupère un fichier de la cible vers votre machine.
3. Gestion des Sessions
a) Lister les Sessions Actives
Commande :
Explication :
Affiche toutes les sessions ouvertes avec leurs ID.
b) Interagir avec une Session Active
Commande :
Explication :
Ouvre une session active avec l’ID spécifié.
c) Terminer une Session
Commande :
Explication :
Termine la session active avec l’ID spécifié.
4. Escalade des Privilèges
Pwncat inclut des modules pour automatiser l'identification des vulnérabilités permettant l'escalade des privilèges.
a) Rechercher des Configurations Sudo Exploitables
Commande :
Explication :
Identifie les commandes sudo mal configurées pouvant être exploitées pour une escalade de privilèges.
b) Rechercher des Exploits Automatiquement
Commande :
Explication :
Lance une recherche automatique d’exploits pour escalader les privilèges.
c) Exploiter "Dirty Sock"
Commande :
Explication :
Exploite la vulnérabilité "Dirty Sock" présente sur certains systèmes Linux pour obtenir un accès root.
5. Modules de Développement et Personnalisation
a) Charger un Module Personnalisé
Commande :
Explication :
Charge et exécute un module Python personnalisé.
b) Activer le Mode Débogage
Commande :
Explication :
Fournit des informations détaillées pour déboguer ou développer des modules.
📋 Scénarios d’Utilisation
Exemple 1 : Reverse Shell avec Pwncat
Configurer Pwncat en écoute sur un port :
Établir la connexion depuis la cible :
Obtenir un Shell Interactif sur la cible :
Exemple 2 : Uploader et Exécuter un Script de Post-Exploitation
Uploader un script LinPEAS :
Exécuter le script :
Exemple 3 : Persistance et Tunnels
Configurer une session persistante :
Mettre en place un tunnel SSH pour la communication :
Exemple 4 : Uploader un Script d'Exploitation et Maintenir une Session
Uploader un script LinPEAS :
Exécuter le script :
Maintenir une session persistante :
Exemple 5 : Exploiter une Vulnérabilité Sudo
Rechercher les vulnérabilités Sudo :
Si une vulnérabilité est détectée, lancer l’exploitation :
Exemple 6 : Configurer un Tunnel pour Exfiltration de Données
Démarrer un tunnel SSH sécurisé :
Utiliser le tunnel pour exfiltrer des fichiers sensibles :
📖 Bonnes Pratiques
1. Obtenir des Autorisations Légales
Toujours obtenir l’autorisation explicite avant de lancer des actions sur un système.
2. Limiter les Traces
Supprimez les fichiers téléchargés après leur utilisation :
3. Automatiser les Tâches Répétitives
Utilisez des scripts personnalisés pour automatiser des actions comme l’escalade de privilèges ou le téléchargement de fichiers.
4. Éviter la Détection
Combinez Pwncat avec des outils comme
obfuscate
pour minimiser les alertes sur les systèmes surveillés.
Conclusion
Pwncat est un outil puissant et modulaire qui simplifie la post-exploitation et la gestion des shells interactifs. Que ce soit pour l'escalade des privilèges, le transfert de fichiers ou la gestion de sessions multiples, Pwncat s'intègre parfaitement dans les workflows des pentesters.
Liens utiles :
Dernière mise à jour