Les bases de Metasploit

Metasploit est un outil dédié au développement et à l’exécution d’exploits (j’explique un peu plus loin ce qu’est un exploit), il permet de réaliser des audits en sécurité, il existe depuis 2003, au début il était développé en PERL mais il a été entièrement réécrit en RUBY en 2007.

Metasploit dispose d’une architecture modulaire qui peut fonctionner sous diverses interfaces (graphique, WEB, CLI), il est composé de 5 modules principaux qui sont :

  • Exploits : un exploit est un script permettant d’exploiter une faille.
  • Payloads : un payload est le code exécuté sur la machine victime de l’exploit.
  • Aux : Aux signifie « auxiliairies » et concerne tous les outils auxiliaire (scan, sniffing, etc.)
  • NOPS : signifie No OPerationS, ne pas effectuer d’opération, je ne m’étendrais pas dessus
  • Encoders : les encoder permettent de coder le payload utilisé

Lors d’une exploitation de faille, il y a des étapes de bases :

  • Prendre des informations sur la cible.
  • Choisir et configurer un exploit utilisable sur la cible.
  • Choisir et configurer un payload à exécuter.
  • Encoder
  • Attaquer

I°) quelques commandes de base :

  • Pour lancer Metasploit : msfconsole

A son lancement Metasploit nous indique le nombre d’exploits, d’auxiliaires, de payloads, etc. ainsi que sa version.

  • Pour obtenir de l’aide : help

  • Pour lister tous les modules : search

II°) Exploit

Nous allons commencer par voir la recherche, si nous voulons lister tous les éléments d’un module il faudra lancer la commande show nom_module (ex : show exploit), mais ce n’est pas très pratique de trouver un élément particulier comme ça, on va donc utiliser la commande search.

Sur la capture ci-dessus on vient de rechercher (search) tous les modules du type exploit sur la plateforme Windows et avec le mot clé « vnc » dedans. On peut bien évidemment faire la même chose pour les autres modules (on aura juste à changer le type).

Une fois qu’on a trouvé notre exploit nous allons afficher des informations plus détaillées sur lui.

Lorsque l’on a trouvé le bon exploit on va le sélectionner avec la commande use.

Il faut configurer l’exploit mais pour configurer l’exploit il faut connaitre ses options pour ça on utilise la commande show options. Cette commande affiche les options de l’exploit sélectionner il faut donc obligatoirement sélectionner un exploit pour la lancer.

III°) Payload

Une fois que tout ceci est fait il faudra choisir un payload, on peut, comme pour les exploits, les filtrer avec la commande search ou tous les afficher avec la commande show.

Une fois que l’on a trouvé le payload que l’on veut utiliser on le sélectionne comme ceci :

Et il faut bien le configurer alors on va relancer notre commande show options pour voir les options du payload.

Et pour quitter un module il suffit d’utiliser la commande back tandis que la commande exit quittera la msfconsole.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.