• STATISTIQUES
  • Il y a eu un total de 2 membres et 14291 visiteurs sur le site dans les dernières 24h pour un total de 14 293 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 832
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Dare your mind
    JavaScript: 6, Crypto: 44, Stegano: 36, Logic: 13, Special: 27, Science: 11, Realistic: 7, Programming: 10, Crack It: 6,...
    Challenges
    [FR] Asp-php
    Tutoriaux sur ASP, PHP, ASP.net, XML, SQL, Javascript, HTML, VML - Scripts et ressources pour webmasters - Forums d&#...
    Programmation
    [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking
    [EN] SecurityFocus
    SecurityFocus a été conçu pour faciliter la discussion sur des sujets liés la sécu...
    Vulnérabilités
    [EN] phrack
    Lot's of stuff !
    Hacking
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment utiliser Metasploit
15-09-2012, 17h39 (Modification du message : 16-10-2012, 20h24 par CyberSee.)
Message : #1
EpicOut Hors ligne
Membre actif
*



Messages : 121
Sujets : 10
Points: 23
Inscription : Feb 2012
Comment utiliser Metasploit
Tutoriel sur Metasploit

Introduction:
Ce tutoriel s'adresse aux néophytes, aux débutants, aux personnes qui n'ont aucune connaissance, à propos de ce tutoriel, je sais bien qu'il y aura à un ou des moments de certaines incohérences/fautes d'orthographes ou autres bêtises du genre (et oui on est pastous parfait !) alors n'hésitez pas à m'envoyer un courriel pour que je puisse y faire un correctif.Ce tutoriel s'effectuera sur un environnement linux, pour les personnes ayant windows, vous avez que vos yeux pour pleurer Tongue vous pouvez télécharger metasploit pour windows, normalement il ne devriez pas avoir de problèmes de compatibilité avec ce tutoriel Smile

Ce qui est requis pour suivre correctement ce tutoriel:
-Metasploit correctement installé
-Un cerveau
-Et de la patience

Chapitre 1 :

Quelques définitions:

[b]Vulnérabilités:[/b]
Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique, permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient.(wiki powa)
[b]Exploit:[/b]
Un exploit est un programme qui tire parti d'une vulnérabilité spécifique et fournit à l'attaquant un accès (intégral ou partiel) au système de la cible.
[b]Payload:[/b]
Le payload est le code qui est exécuté sur le système cible après avoir exécuté correctement un exploit sur la machine cible.Il y a deux types de payload: le reverse shell et le bind shellLa différence majeur entre ces deux là est la manière dont ils se connectent sur la machine cible.

Chapitre 2 :
Le démarrage de metasploit:
Pour démarrer metaspoit sous linux rien de plus simple, vous allez dans votre dossier metasploit puis vous exécuter le fichier msfconsole dans le terminal, comme ceci:
[Image: 361974metasploit1.png]
Une fois avoir lancé metasploit en mode console, il affiche un ascii art, le nombre d'exploits/payloads et
Code :
msf> prompt  .
Maintenant, on va pouvoir commencer à utiliser comme il ce doit cette outils ultra puissant qu'est metasploit.
Chapitre 3 :

Les modules:
Les modules sont l'essentiel de metasploit, le module est l'élément d'un logiciel qui peut effectuer une action spécifique, tel que le fuzzing, l'exploitation, le scanning et plein d'autre chose.Toutes les tâches que vous pouvez faire avec metasploit est défini à l'intérieur d'un module.
Les modules de metasploit sont nichés dans le dossier "modules" et ils sont rangés par type et par protocole.Par exemple vous pouvez trouver un FTP fuzzer dans ce dossier : /metasploit/modules/auxiliary/fuzzers/ftp
Il y a plusieurs types de modules :
  • Exploit
  • Auxiliary
  • Post-Exploitation
  • Payload
  • NOP generator
  • Payload encoder

Exploit Modules:

L'exploit module (ou module d'exploitation) exécute une séquence de commandes pour ciblé une vulnérabilité particulière trouvée dans un système ou dans une application.
Dans les exploits modules ont peut trouver des buffer overflow, l'injection de code, des exploits d'application webs.

Auxiliary Modules

Un auxiliary module (ou module auxiliaire) n'exécute pas un payload, elle effectue que des actions arbitraires qui ne sont pas liées à l'exploitation.
Dans les auxiliary modules ont peut trouver des scanners, fuzzer et de l'attaque par dénie de service (abrégés DOS) .

Post-Exploitation Modules

Un post-exploitation module permet de rassembler plus d'informations ou vous permet de completer l'accès à un système exploité.
Dans les post-exploitation modules ont peut trouver des hash dumps, services d'énumérations.

Payloads

Un payload est un shell code qui est exécuter après avoir exploité avec succès un système. Vous pouvez définir comment le payload va se connecter au shell et ce que vous voulez faire après avoir pris le contrôle de la machine cible.

NOP Generators

Le NOP generator produit une série de bytes aléatoires.

Chapitre 4 :

Choisir et utiliser un module
Finit la théorie, on va plonger nos mains dans les profondeurs
La première chose qu'on doit faire, c'est de savoir quel type de module qu'on doit utiliser, si par exemple on veut trouver des vulnérabilités sur un système, il nous faudra un scanner ou si l'on veut créer un buffer overflow il nous faudra un nop generator.
Pour choisir facilement son module, rien de mieux que d'afficher tout les modules disponible.
Pour ça il suffit juste d'utiliser la commande
Code :
msf> show all
Normalement ça doit donner quelque chose du genre:
[Image: 738513metasploit2.png]
Maintenant vous avez toute la liste des modules disponible (ce qui inclue tout les types, si vous voulez voir qu'un seul type de module, vous devez faire
Code :
msf> show {type de module}
).
Désormais, nous on veut utiliser un module, ce qui est à savoir c'est qu'il y a 3 étapes importante dans metasploit le Choix du module, la Configuration du module et le Démarrage du module (CCD, moyen mémo-technique pour ceux qui ont des trou de mémoires).
Choix du module
Pour choisir notre module il va bien sûr falloir réfléchir Tongue, et puis il va falloir copier son lien relatif, un lien relatif ressemble à ça:
[Image: 668557metasploit3.png]
Ensuite on tape :
Code :
msf> use {lien relatif de votre module}
ce qui doit donner un truc du genre:
[Image: 921576metasploit4.png]
Configuration du moduleMaintenant il va falloir regarder les arguments que prends le modules (ses options), pour ça il faut une commande :
Code :
msf auxiliary(trace_axd) > show options  .

Ce qui nous donne ceci:
[Image: 750472metasploit5.png]
On voit ici des caractères en majuscules, en fait ce sont des variables que le script a besoin pour son fonctionnement, on va devoir du coup assigner de nouvelles valeurs à ces variables, grace à la commande "set", qui s'utilise comme ceci
Code :
msf auxiliary(trace_axd) > set {NOM DE LA VARIABLE} {VOTRE VALEUR}
Si tout s'est bien passé, metasploit doit vous renvoyer quelque chose comme ceci:
[Image: 318064metasploit6.png]
Une fois que vous avez tout pafaitement configuré il vous suffit juste de taper "run" ou "exploit" et le module se met en marche Tongue
Voici la fin de cette première partie dans la seconde partie nous verrons metasploit un peu plus en profondeur en touchant au magasin de données et d'autres commandes bien utiles.

Vous pouvez faire ce que vous voulez avec ce tutoriel, sauf l'utilisé à but lucratif et laisser mon pseudo avec Tongue
By EpicOut
Plein de mouches peuvent rentrer en boucle close.
[Image: vQs9wRu.png]
+1 (2) -1 (0) Répondre
15-09-2012, 19h19
Message : #2
Di0Sasm Hors ligne
Chimiste
*******



Messages : 924
Sujets : 56
Points: 91
Inscription : Aug 2011
RE: Metasploit
il y a déjà un tuto sur Metasploit dans la section "hacking" http://n-pn.fr/forum/showthread.php?tid=1658
+1 (0) -1 (0) Répondre
15-09-2012, 19h25
Message : #3
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: Metasploit
Personnellement je n'ais jamais utilisé Metasploit, donc je ne suis pas contre plusieurs tutoriels dessus Smile
De plus celui-ci contient des images Smile
On pourrait faire une section sur Metasploit étant donné que cela fonctionne sous Windows et Linux , il doit y avoir surement beaucoup de choses a dire ? Smile
+1 (0) -1 (0) Répondre
15-09-2012, 19h39
Message : #4
Di0Sasm Hors ligne
Chimiste
*******



Messages : 924
Sujets : 56
Points: 91
Inscription : Aug 2011
RE: Metasploit
Bah s'il y a plusieurs tuto bien construits sur Metasploit ils seront forcément dans cette section (pas la peine d'en créer d'autres) et sinon tu as la fonction recherche pour trouver un tuto sur le même outil.
+1 (0) -1 (0) Répondre
15-09-2012, 20h47
Message : #5
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: Metasploit
J'avoue je n'avais pas regardé le chemin ^^'
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 11,182 22-09-2015, 21h53
Dernier message: CyberSee
  Comment est exploitée une faille XSS CyberSee 37 12,398 01-09-2015, 16h07
Dernier message: CyberSee
  Metasploit, les bases et exploitation itcef 9 3,146 25-09-2014, 23h26
Dernier message: The_Dark_Line
  Comment fonctionne les attaques de type IP-Spoofing Apophis 4 1,725 18-02-2007, 12h38
Dernier message: shutdownfuri

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut