Récolte de données sur l'hôte compromis
Une fois qu'une session Meterpreter est établie sur une cible graphique (comme le bureau d'un utilisateur), les attaquants peuvent interagir avec l'environnement de manière sophistiquée.
1. Keylogging
Le keylogging capture chaque touche pressée par l'utilisateur. C'est très efficace pour voler des identifiants, des numéros de carte de crédit et des communications confidentielles.
- Commande Meterpreter :
keyscan_start(démarre l'enregistrement) etkeyscan_dump(affiche les entrées capturées).
2. Capture d'écran
Prendre des captures d'écran périodiques permet de saisir des informations sensibles affichées à l'écran qui ne sont pas stockées dans des fichiers (ex : mots de passe temporaires, codes MFA).
- Commande Meterpreter :
screenshot(enregistre une image JPEG sur la machine de l'attaquant).
Note éthique : Ce sont des techniques hautement invasives qui ne doivent être pratiquées que dans votre laboratoire isolé contre des cibles vous appartenant.