Piratage éthique - Metasploit

Metasploit est l'un des outils d'exploitation les plus puissants. La plupart de ses ressources se trouvent sur:https://www.metasploit.com. Il existe en deux versions -commercial et free edition. Il n'y a pas de différences majeures entre les deux versions, donc dans ce tutoriel, nous utiliserons principalement la version Community (gratuite) de Metasploit.

En tant que hacker éthique, vous utiliserez «Kali Distribution» qui intègre la version communautaire Metasploit ainsi que d'autres outils de hacking éthique. Mais si vous souhaitez installer Metasploit en tant qu'outil séparé, vous pouvez facilement le faire sur des systèmes qui fonctionnent sous Linux, Windows ou Mac OS X.

La configuration matérielle requise pour installer Metasploit est:

  • Processeur 2 GHz +
  • 1 Go de RAM disponible
  • 1 Go + espace disque disponible

Matasploit peut être utilisé avec l'invite de commande ou avec l'interface utilisateur Web.

Pour ouvrir dans Kali, allez dans Applications → Outils d'exploitation → metasploit.

Après le démarrage de Metasploit, vous verrez l'écran suivant. La version de Metasploit est surlignée en rouge.

Exploits de Metasploit

À partir de Vulnerability Scanner, nous avons constaté que la machine Linux que nous avons pour le test est vulnérable au service FTP. Maintenant, nous allons utiliser l'exploit qui peut fonctionner pour nous. La commande est -

use “exploit path”

L'écran apparaîtra comme suit -

Puis tapez mfs> show optionsafin de voir quels paramètres vous devez définir pour le rendre fonctionnel. Comme le montre la capture d'écran suivante, nous devons définir RHOST comme «IP cible».

Nous tapons msf> set RHOST 192.168.1.101 and msf>set RPORT 21

Ensuite, tapez mfs>run. Si l'exploit réussit, il ouvrira une session avec laquelle vous pourrez interagir, comme indiqué dans la capture d'écran suivante.

Charges utiles Metasploit

Payload, en termes simples, sont des scripts simples que les pirates utilisent pour interagir avec un système piraté. À l'aide de charges utiles, ils peuvent transférer des données vers un système victime.

Les charges utiles Metasploit peuvent être de trois types -

  • Singles- Les célibataires sont très petits et conçus pour créer une sorte de communication, puis passer à l'étape suivante. Par exemple, créer simplement un utilisateur.

  • Staged - C'est une charge utile qu'un attaquant peut utiliser pour télécharger un fichier plus volumineux sur un système victime.

  • Stages- Les étapes sont des composants de charge utile téléchargés par les modules Stagers. Les différentes étapes de charge utile fournissent des fonctionnalités avancées sans limite de taille, telles que Meterpreter et VNC Injection.

Utilisation de la charge utile - Exemple

Nous utilisons la commande show payloads. Avec cet exploit, nous pouvons voir les charges utiles que nous pouvons utiliser, et il montrera également les charges utiles qui nous aideront à télécharger / exécuter des fichiers sur un système victime.

Pour définir la charge utile que nous voulons, nous utiliserons la commande suivante -

set PAYLOAD payload/path

Définissez l'hôte d'écoute et le port d'écoute (LHOST, LPORT) qui sont les attacker IP et port. Ensuite, définissez l'hôte distant et le port (RPORT, LHOST) qui sont lesvictim IP et port.

Tapez «exploiter». Il créera une session comme indiqué ci-dessous -

Nous pouvons maintenant jouer avec le système en fonction des paramètres proposés par cette charge utile.