Comment utiliser Metasploit
|
15-09-2012, 17h39
(Modification du message : 16-10-2012, 20h24 par CyberSee.)
Message : #1
|
|
Banni Messages : 121 Sujets : 10 Points: 22 Inscription : Feb 2012 |
Comment utiliser Metasploit
Tutoriel sur Metasploit
Introduction: Ce tutoriel s'adresse aux néophytes, aux débutants, aux personnes qui n'ont aucune connaissance, à propos de ce tutoriel, je sais bien qu'il y aura à un ou des moments de certaines incohérences/fautes d'orthographes ou autres bêtises du genre (et oui on est pastous parfait !) alors n'hésitez pas à m'envoyer un courriel pour que je puisse y faire un correctif.Ce tutoriel s'effectuera sur un environnement linux, pour les personnes ayant windows, vous avez que vos yeux pour pleurer vous pouvez télécharger metasploit pour windows, normalement il ne devriez pas avoir de problèmes de compatibilité avec ce tutoriel Ce qui est requis pour suivre correctement ce tutoriel: -Metasploit correctement installé -Un cerveau -Et de la patience Chapitre 1 : Quelques définitions: [b]Vulnérabilités:[/b] Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique, permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient.(wiki powa) [b]Exploit:[/b] Un exploit est un programme qui tire parti d'une vulnérabilité spécifique et fournit à l'attaquant un accès (intégral ou partiel) au système de la cible. [b]Payload:[/b] Le payload est le code qui est exécuté sur le système cible après avoir exécuté correctement un exploit sur la machine cible.Il y a deux types de payload: le reverse shell et le bind shellLa différence majeur entre ces deux là est la manière dont ils se connectent sur la machine cible. Chapitre 2 : Le démarrage de metasploit: Pour démarrer metaspoit sous linux rien de plus simple, vous allez dans votre dossier metasploit puis vous exécuter le fichier msfconsole dans le terminal, comme ceci: Une fois avoir lancé metasploit en mode console, il affiche un ascii art, le nombre d'exploits/payloads et Code : msf> prompt . Chapitre 3 : Les modules: Les modules sont l'essentiel de metasploit, le module est l'élément d'un logiciel qui peut effectuer une action spécifique, tel que le fuzzing, l'exploitation, le scanning et plein d'autre chose.Toutes les tâches que vous pouvez faire avec metasploit est défini à l'intérieur d'un module. Les modules de metasploit sont nichés dans le dossier "modules" et ils sont rangés par type et par protocole.Par exemple vous pouvez trouver un FTP fuzzer dans ce dossier : /metasploit/modules/auxiliary/fuzzers/ftp Il y a plusieurs types de modules :
Exploit Modules: L'exploit module (ou module d'exploitation) exécute une séquence de commandes pour ciblé une vulnérabilité particulière trouvée dans un système ou dans une application. Dans les exploits modules ont peut trouver des buffer overflow, l'injection de code, des exploits d'application webs. Auxiliary Modules Un auxiliary module (ou module auxiliaire) n'exécute pas un payload, elle effectue que des actions arbitraires qui ne sont pas liées à l'exploitation. Dans les auxiliary modules ont peut trouver des scanners, fuzzer et de l'attaque par dénie de service (abrégés DOS) . Post-Exploitation Modules Un post-exploitation module permet de rassembler plus d'informations ou vous permet de completer l'accès à un système exploité. Dans les post-exploitation modules ont peut trouver des hash dumps, services d'énumérations. Payloads Un payload est un shell code qui est exécuter après avoir exploité avec succès un système. Vous pouvez définir comment le payload va se connecter au shell et ce que vous voulez faire après avoir pris le contrôle de la machine cible. NOP Generators Le NOP generator produit une série de bytes aléatoires. Chapitre 4 : Choisir et utiliser un module Finit la théorie, on va plonger nos mains dans les profondeurs La première chose qu'on doit faire, c'est de savoir quel type de module qu'on doit utiliser, si par exemple on veut trouver des vulnérabilités sur un système, il nous faudra un scanner ou si l'on veut créer un buffer overflow il nous faudra un nop generator. Pour choisir facilement son module, rien de mieux que d'afficher tout les modules disponible. Pour ça il suffit juste d'utiliser la commande Code : msf> show all Maintenant vous avez toute la liste des modules disponible (ce qui inclue tout les types, si vous voulez voir qu'un seul type de module, vous devez faire Code : msf> show {type de module} Désormais, nous on veut utiliser un module, ce qui est à savoir c'est qu'il y a 3 étapes importante dans metasploit le Choix du module, la Configuration du module et le Démarrage du module (CCD, moyen mémo-technique pour ceux qui ont des trou de mémoires). Choix du module Pour choisir notre module il va bien sûr falloir réfléchir , et puis il va falloir copier son lien relatif, un lien relatif ressemble à ça: Ensuite on tape : Code : msf> use {lien relatif de votre module} Configuration du moduleMaintenant il va falloir regarder les arguments que prends le modules (ses options), pour ça il faut une commande : Code : msf auxiliary(trace_axd) > show options . Ce qui nous donne ceci: On voit ici des caractères en majuscules, en fait ce sont des variables que le script a besoin pour son fonctionnement, on va devoir du coup assigner de nouvelles valeurs à ces variables, grace à la commande "set", qui s'utilise comme ceci Code : msf auxiliary(trace_axd) > set {NOM DE LA VARIABLE} {VOTRE VALEUR} Une fois que vous avez tout pafaitement configuré il vous suffit juste de taper "run" ou "exploit" et le module se met en marche Voici la fin de cette première partie dans la seconde partie nous verrons metasploit un peu plus en profondeur en touchant au magasin de données et d'autres commandes bien utiles. Vous pouvez faire ce que vous voulez avec ce tutoriel, sauf l'utilisé à but lucratif et laisser mon pseudo avec By EpicOut |
|
15-09-2012, 19h19
Message : #2
|
|
Di0Sasm
Chimiste Messages : 922 Sujets : 56 Points: 92 Inscription : Aug 2011 |
RE: Metasploit
il y a déjà un tuto sur Metasploit dans la section "hacking" http://n-pn.fr/forum/showthread.php?tid=1658
|
|
15-09-2012, 19h25
Message : #3
|
|
Swissky
Bon membre Messages : 523 Sujets : 32 Points: 96 Inscription : Apr 2012 |
RE: Metasploit
Personnellement je n'ais jamais utilisé Metasploit, donc je ne suis pas contre plusieurs tutoriels dessus
De plus celui-ci contient des images On pourrait faire une section sur Metasploit étant donné que cela fonctionne sous Windows et Linux , il doit y avoir surement beaucoup de choses a dire ? |
|
15-09-2012, 19h39
Message : #4
|
|
Di0Sasm
Chimiste Messages : 922 Sujets : 56 Points: 92 Inscription : Aug 2011 |
RE: Metasploit
Bah s'il y a plusieurs tuto bien construits sur Metasploit ils seront forcément dans cette section (pas la peine d'en créer d'autres) et sinon tu as la fonction recherche pour trouver un tuto sur le même outil.
|
|
15-09-2012, 20h47
Message : #5
|
|
Swissky
Bon membre Messages : 523 Sujets : 32 Points: 96 Inscription : Apr 2012 |
RE: Metasploit
J'avoue je n'avais pas regardé le chemin ^^'
|
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Comment exploiter une faille SQL Injection | CyberSee | 33 | 3,468 |
22-09-2015, 21h53 Dernier message: CyberSee |
|
Comment est exploitée une faille XSS | CyberSee | 37 | 3,415 |
01-09-2015, 16h07 Dernier message: CyberSee |
|
Metasploit, les bases et exploitation | itcef | 9 | 1,110 |
25-09-2014, 23h26 Dernier message: The_Dark_Line |
|
Comment fonctionne les attaques de type IP-Spoofing | Apophis | 4 | 602 |
18-02-2007, 12h38 Dernier message: shutdownfuri |
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)