Framework Metasploit

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 12

FRAMEWORK

METASPLOIT
PRESENTE PAR : PROFESSEUR :

AMADOU TIDIANE DIALLO M ASSANE SECK


PLAN DE LA PRÉSENTATION
 C’est quoi Metasploit ?
 Les modules de Metasploit
 Utilisation de Metasploit
 Exploit et Payload
 Basiques Commandes sous Metasploit
 Outils nécessaires a la collecte d’informations

2
C’EST QUOI METASPLOIT ?

Le Framework Metasploit est une batterie d’attaques permettant de tester la vulnérabilité


d’une machine distante. Aussi, grâce à sa forte modularité, il permet de développer de nouveaux
exploits (les attaques exploitant une vulnérabilité) ou payloads (le code permettant de prendre en
main la machine cible).
Autre variante de la chasse aux menaces, une fois les failles identifiées et documentées, les
informations peuvent être utilisées pour remédier aux faiblesses systémiques et hiérarchiser les
solutions.
Metasploit comprend désormais plus de 1677 exploits organisés sur 25 plates-formes, dont
Android, PHP, Python, Java, Cisco, etc. 

3
LES MODULES DE METASPLOIT

4
UTILISATION DE METASPLOIT
Tout ce dont nous aurons besoin pour utiliser Metasploit une fois qu'il est installé est d'obtenir des
informations sur la cible soit par le biais de l'analyse des ports, des empreintes digitales du système
d'exploitation ou en utilisant un scanner de vulnérabilité pour trouver un moyen d'accéder au réseau.
 Le framework transporte également près de 500 charges utiles, dont certaines incluent :
 Charges utiles du shell de commande qui permettent aux utilisateurs d'exécuter des scripts ou des
commandes aléatoires sur un hôte
 Charges utiles dynamiques qui permettent aux testeurs de générer des charges utiles uniques pour
échapper aux logiciels antivirus
 Charges utiles Meterpreter qui permettent aux utilisateurs de commander des moniteurs
d'appareils à l'aide de VMC et de prendre en charge des sessions ou de télécharger et de télécharger
des fichiers
 Charges utiles statiques qui permettent la redirection de port et les communications entre les
réseaux

5
EXPLOIT ET PAYLOADS
 Exploit

C’est l’attaque mise en œuvre qui va exploiter une vulnérabilité du système cible. Il est possible
de créer plusieurs exploits permettant d’utiliser une même vulnérabilité, ou à l’inverse, d’utiliser
un même exploit afin d’exploiter plusieurs vulnérabilités similaires.

On cible tout d’abord l’OS et/ou le logiciel cible, puis on cherche une vulnérabilité connue. Il
suffit ensuite de rédiger l’attaque en prenant pour modèle d’autres exploits Metasploit.

Dans le Framework Metasploit, ces exploits sont tout d’abord classées par OS cible. Les plus
nombreuses concernent les attaques sur les systèmes Windows (250/330). Le reste concerne les
systèmes Unix globalement, alors que certaines sont spécifiques à Linux ou Solaris.

Ensuite, au sein d’un même OS, ces exploits sont classés par type de protocole utilisé par
l’application vulnérable. Les plus utilisés sont : ftp, http, imap, misc, smb, ssh, tftp, dcerpc…
6
EXPLOIT ET PAYLOADS
 Payloads

Une payload (charge utile) est une suite d'instructions qui est envoyée via un exploit pour rediriger le flux
d’exécution d'une application faillible afin d'obtenir une invite de commande après compromission.
Il existe plusieurs type de code que l’on va insérer une fois la faille ouverte. Les deux principales sortes de
payload sont :
1. Le bind shellcode, qui consiste à exécuter sur la machine distante l’équivalent d’un serveur : un
port (TCP ou UDP) se met alors en écoute de connexions entrantes et redirige les flux vers un shell
distant.
2. Un reverse shellcode permet d’obtenir un comportement de client standard sur la machine
exploitée, c'est-à-dire qu’elle établira une connexion sur une machine définie (par exemple celle de
l’attaquant) et lancera alors un shell que le «serveur» pourra contrôler. Les reverse shellcodes
permettent parfois d’outrepasser des règles de filtrage sur des firewalls
Une sorte de shell amélioré est la payload Meterpreter (reverse_meterpreter) où en plus de pouvoir
disposer d’un shell afin de naviguer, exécuter ou lister du contenu sur la machine cible, le meterpreter
permet d’uploader ou de downloader n’importe quel fichier entre la machine attaquante et cible.
7
BASIQUES COMMANDES
SOUS METASPLOIT

8
OUTILS NÉCESSAIRES A LA COLLECTE
D’INFORMATIONS : NMAP ET DB_NMAP
 NMAP

Nmap, abréviation de network mapper, est un utilitaire open source utilisé pour analyser et découvrir les
vulnérabilités d'un réseau. Nmap est utilisé par les pentesters et autres professionnels de la sécurité pour
découvrir les appareils fonctionnant sur leurs réseaux. Il affiche également les services et les ports de
chaque machine hôte, exposant ainsi les menaces potentielles.
Nmap est très flexible, de la surveillance d'une seule machine hôte à un vaste réseau composé de plus d'une
centaine d'appareils. Le noyau de Nmap contient un outil d'analyse de port qui collecte des informations en
utilisant des paquets vers une machine hôte.
Nmap collecte la réponse de ces paquets et indique si un port est fermé, ouvert ou filtré .

9
OUTILS NÉCESSAIRES A LA
COLLECTE D’INFORMATIONS :
NMAP ET DB_NMAP
 DB_NMAP

Nmap est l'un des scanners de réseau les plus populaires et est le plus largement utilisé dans les
tests d'intrusion et les évaluations de vulnérabilité.
Metasploit combine la puissance de Nmap en intégrant et en stockant les résultats dans sa base
de données.
Nous pouvons utiliser la commande db_nmap pour exécuter Nmap sur nos cibles et nos
résultats d'analyse seraient alors stockés automatiquement dans notre base de données au sein de
Metasploit.

10
MISE EN PLACE DU LABORATOIRE
DE TEST D’INTRUSION
Nous allons commencer un bref didacticiel d'un exploit facile en supposant que nous avez les
exigences de base du système et du système d'exploitation. 
Afin de configurer un environnement de test, nous devons télécharger et installer un logiciel de
virtualisation ( VirtualBox ou VMWare) , la distribution GNU/Kali et Metasploitable pour créer une
machine de piratage virtualisée. Nous téléchargerons et installerons Windows XP ou supérieur afin de
créer une troisième machine virtuelle pour un second exploit.
Dans notre cas, toute cette démonstration se fera sous VMWare Workstation.

11
MISE EN PLACE DU
LABORATOIRE DE TEST
D’INTRUSION

12

Vous aimerez peut-être aussi