Framework Metasploit
Framework Metasploit
Framework Metasploit
METASPLOIT
PRESENTE PAR : PROFESSEUR :
2
C’EST QUOI METASPLOIT ?
3
LES MODULES DE METASPLOIT
4
UTILISATION DE METASPLOIT
Tout ce dont nous aurons besoin pour utiliser Metasploit une fois qu'il est installé est d'obtenir des
informations sur la cible soit par le biais de l'analyse des ports, des empreintes digitales du système
d'exploitation ou en utilisant un scanner de vulnérabilité pour trouver un moyen d'accéder au réseau.
Le framework transporte également près de 500 charges utiles, dont certaines incluent :
Charges utiles du shell de commande qui permettent aux utilisateurs d'exécuter des scripts ou des
commandes aléatoires sur un hôte
Charges utiles dynamiques qui permettent aux testeurs de générer des charges utiles uniques pour
échapper aux logiciels antivirus
Charges utiles Meterpreter qui permettent aux utilisateurs de commander des moniteurs
d'appareils à l'aide de VMC et de prendre en charge des sessions ou de télécharger et de télécharger
des fichiers
Charges utiles statiques qui permettent la redirection de port et les communications entre les
réseaux
5
EXPLOIT ET PAYLOADS
Exploit
C’est l’attaque mise en œuvre qui va exploiter une vulnérabilité du système cible. Il est possible
de créer plusieurs exploits permettant d’utiliser une même vulnérabilité, ou à l’inverse, d’utiliser
un même exploit afin d’exploiter plusieurs vulnérabilités similaires.
On cible tout d’abord l’OS et/ou le logiciel cible, puis on cherche une vulnérabilité connue. Il
suffit ensuite de rédiger l’attaque en prenant pour modèle d’autres exploits Metasploit.
Dans le Framework Metasploit, ces exploits sont tout d’abord classées par OS cible. Les plus
nombreuses concernent les attaques sur les systèmes Windows (250/330). Le reste concerne les
systèmes Unix globalement, alors que certaines sont spécifiques à Linux ou Solaris.
Ensuite, au sein d’un même OS, ces exploits sont classés par type de protocole utilisé par
l’application vulnérable. Les plus utilisés sont : ftp, http, imap, misc, smb, ssh, tftp, dcerpc…
6
EXPLOIT ET PAYLOADS
Payloads
Une payload (charge utile) est une suite d'instructions qui est envoyée via un exploit pour rediriger le flux
d’exécution d'une application faillible afin d'obtenir une invite de commande après compromission.
Il existe plusieurs type de code que l’on va insérer une fois la faille ouverte. Les deux principales sortes de
payload sont :
1. Le bind shellcode, qui consiste à exécuter sur la machine distante l’équivalent d’un serveur : un
port (TCP ou UDP) se met alors en écoute de connexions entrantes et redirige les flux vers un shell
distant.
2. Un reverse shellcode permet d’obtenir un comportement de client standard sur la machine
exploitée, c'est-à-dire qu’elle établira une connexion sur une machine définie (par exemple celle de
l’attaquant) et lancera alors un shell que le «serveur» pourra contrôler. Les reverse shellcodes
permettent parfois d’outrepasser des règles de filtrage sur des firewalls
Une sorte de shell amélioré est la payload Meterpreter (reverse_meterpreter) où en plus de pouvoir
disposer d’un shell afin de naviguer, exécuter ou lister du contenu sur la machine cible, le meterpreter
permet d’uploader ou de downloader n’importe quel fichier entre la machine attaquante et cible.
7
BASIQUES COMMANDES
SOUS METASPLOIT
8
OUTILS NÉCESSAIRES A LA COLLECTE
D’INFORMATIONS : NMAP ET DB_NMAP
NMAP
Nmap, abréviation de network mapper, est un utilitaire open source utilisé pour analyser et découvrir les
vulnérabilités d'un réseau. Nmap est utilisé par les pentesters et autres professionnels de la sécurité pour
découvrir les appareils fonctionnant sur leurs réseaux. Il affiche également les services et les ports de
chaque machine hôte, exposant ainsi les menaces potentielles.
Nmap est très flexible, de la surveillance d'une seule machine hôte à un vaste réseau composé de plus d'une
centaine d'appareils. Le noyau de Nmap contient un outil d'analyse de port qui collecte des informations en
utilisant des paquets vers une machine hôte.
Nmap collecte la réponse de ces paquets et indique si un port est fermé, ouvert ou filtré .
9
OUTILS NÉCESSAIRES A LA
COLLECTE D’INFORMATIONS :
NMAP ET DB_NMAP
DB_NMAP
Nmap est l'un des scanners de réseau les plus populaires et est le plus largement utilisé dans les
tests d'intrusion et les évaluations de vulnérabilité.
Metasploit combine la puissance de Nmap en intégrant et en stockant les résultats dans sa base
de données.
Nous pouvons utiliser la commande db_nmap pour exécuter Nmap sur nos cibles et nos
résultats d'analyse seraient alors stockés automatiquement dans notre base de données au sein de
Metasploit.
10
MISE EN PLACE DU LABORATOIRE
DE TEST D’INTRUSION
Nous allons commencer un bref didacticiel d'un exploit facile en supposant que nous avez les
exigences de base du système et du système d'exploitation.
Afin de configurer un environnement de test, nous devons télécharger et installer un logiciel de
virtualisation ( VirtualBox ou VMWare) , la distribution GNU/Kali et Metasploitable pour créer une
machine de piratage virtualisée. Nous téléchargerons et installerons Windows XP ou supérieur afin de
créer une troisième machine virtuelle pour un second exploit.
Dans notre cas, toute cette démonstration se fera sous VMWare Workstation.
11
MISE EN PLACE DU
LABORATOIRE DE TEST
D’INTRUSION
12