Metasploit - Guide rapide

Metasploit est l'un des outils les plus puissants utilisés pour les tests d'intrusion. La plupart de ses ressources se trouvent sur - www.metasploit.com . Il existe en deux versions: édition commerciale et édition gratuite. Il n'y a pas de différences majeures entre les deux versions, donc dans ce tutoriel, nous utiliserons principalement la version Community (gratuite) de Metasploit.

En tant que hacker éthique, vous utiliserez «Kali Distribution» qui intègre la version communautaire Metasploit ainsi que d'autres outils de hacking éthique. Mais si vous souhaitez installer Metasploit en tant qu'outil séparé, vous pouvez facilement le faire sur des systèmes qui fonctionnent sous Linux, Windows ou Mac OS X.

La configuration matérielle requise pour installer Metasploit est:

  • Processeur 2 GHz +
  • 1 Go de RAM disponible
  • 1 Go + espace disque disponible

Matasploit peut être utilisé avec l'invite de commande ou avec l'interface utilisateur Web.

Les versions de système d'exploitation recommandées pour Metasploit sont -

  • Kali Linux 2.0 ou versions supérieures
  • Backtrack 3 et versions supérieures
  • Red Hat Enterprise Linux Server 5.10+
  • Red Hat Enterprise Linux Server 6.5+
  • Red Hat Enterprise Linux Server 7.1+
  • Ubuntu Linux 10.04 LTS
  • Ubuntu Linux 12.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows 7
  • Windows 8.1

Nous prendrons les mesures suivantes pour configurer notre environnement de test -

  • Nous allons télécharger Virtual Box et l'installer.

  • Télécharger et installer Kali Distribution.

  • Télécharger et installer Metasploitable qui sera notre machine à pirater.

  • Téléchargez et installez Windows XP qui sera une autre machine de piratage.

Au total, nous aurons 3 machines qui seront logiquement connectées dans le même réseau.

Installez Virtual Box

Pour télécharger Virtual Box, rendez-vous sur www.virtualbox.org/wiki/Downloads

Sélectionnez la version appropriée en fonction de votre système d'exploitation et de la configuration matérielle de votre système.

Après avoir sélectionné la version appropriée de Virtual Box, l'écran suivant apparaît. Cliquez surNext.

Sur l'écran suivant, définissez l'emplacement où vous souhaitez installer l'application.

Vous recevrez un message d'avertissement avant de procéder à l'installation.

Cliquez sur Oui sur l'écran ci-dessus qui affichera l'écran suivant. Cliquez surInstall pour commencer l'installation.

Une fois l'installation terminée, vous obtiendrez l'écran suivant. Cliquez sur Terminer pour quitter l'assistant de configuration.

Maintenant, vous serez accueilli avec l'écran d'ouverture de VirtualBox.

Nous sommes maintenant prêts à installer le reste des hôtes pour ce didacticiel.

Installez Kali Linux

Vous pouvez télécharger Kali Linux depuis son site officiel - www.kali.org/downloads/

Accédez au site officiel et téléchargez des images Kali Linux VirtualBox prédéfinies.

Ensuite, ouvrez VirtualBox Manager et accédez à Machine → Nouveau.

Accédez à l'emplacement où Kali Linux a été téléchargé et choisissez un fichier de disque dur virtuel.

L'écran suivant vous invitera à créer une machine virtuelle. Clique leCreate bouton, comme indiqué dans la capture d'écran suivante.

Maintenant, vous pouvez démarrer Kali OS. Votre nom d'utilisateur par défaut seraroot et votre mot de passe sera toor.

Dans ce chapitre, nous aborderons certaines commandes de base fréquemment utilisées dans Metasploit.

Tout d'abord, ouvrez la console Metasploit dans Kali. Vous pouvez le faire en suivant le chemin: Applications → Outils d'exploitation → Metasploit.

Une fois que vous ouvrez la console Metasploit, vous verrez l'écran suivant. La version de Metasploit est surlignée en rouge.

Commande d'aide

Si vous tapez le help sur la console, il vous montrera une liste des commandes principales dans Metasploit avec leur description.

Commande msfupdate

msfupdateest une commande d'administration importante. Il est utilisé pour mettre à jour Metasploit avec les derniers exploits de vulnérabilité. Après avoir exécuté cette commande, vous devrez attendre plusieurs minutes jusqu'à ce que la mise à jour se termine.

Commande de recherche

Searchest une commande puissante dans Metasploit que vous pouvez utiliser pour trouver ce que vous voulez localiser. Par exemple, si vous souhaitez trouver des exploits liés à Microsoft, la commande sera -

msf >search name:Microsoft type:exploit

Ici, search est la commande, name est le nom de l'objet que vous recherchez, et type est le type de script que vous recherchez.

Commande Info

le info La commande fournit des informations sur un module ou une plate-forme, comme l'endroit où il est utilisé, qui en est l'auteur, la référence de vulnérabilité et sa restriction de charge utile.

Dans ce chapitre, nous verrons comment utiliser le ArmitageGUI pour Metasploit. Armitage est un outil complémentaire pour Metasploit. Il visualise les cibles, recommande des exploits et expose les fonctionnalités avancées de post-exploitation. Armitage est incorporé à la distribution Kali. Si vous devez faire des tests de pénétration, vous devrez utiliser les deux outils ensemble.

Apprenons à travailler avec l'interface graphique d'Armitage. Dans un premier temps, ouvrez la console Metasploit et allez dans Applications → Exploit Tools → Armitage.

Entrez les détails requis sur l'écran suivant et cliquez sur Connect.

Ensuite, vous verrez l'écran suivant.

Armitage est très convivial. Son interface graphique comprend trois zones distinctes:Targets, Console, et Modules.

  • La zone Targetsrépertorie toutes les machines que vous avez découvertes et celles avec lesquelles vous travaillez. Les cibles piratées sont de couleur rouge avec un orage dessus. Après avoir piraté une cible, vous pouvez faire un clic droit dessus et continuer à explorer ce que vous devez faire, comme explorer (parcourir) les dossiers.

  • La zone Consolefournit une vue des dossiers. En cliquant simplement dessus, vous pouvez accéder directement aux dossiers sans utiliser de commandes Metasploit.

  • La zone Modules est la section qui répertorie le module de vulnérabilités.

Pro Console est une version console commerciale de Metasploit. Il est disponible pour Linux, Microsoft OS et OSX. Metasploit Pro peut aider les testeurs d'intrusion à -

  • Tirez parti du projet open source Metasploit et de sa principale bibliothèque d'exploit

  • Gérez les données dans les grandes évaluations

  • Contrôlez les machines compromises et prenez le contrôle du réseau

  • Générez automatiquement des rapports contenant les principaux résultats

  • Améliorez la sécurité en priorisant les vulnérabilités exploitables

  • Prouver l'efficacité des mesures de correction ou de compensation des contrôles aux auditeurs

  • Obtenez une visibilité complète des risques utilisateur en intégrant à Rapid7 UserInsight

  • Tester l'efficacité des contrôles de sécurité

  • Simulez des campagnes de phishing pour des milliers d'utilisateurs

Metasploit Pro propose une invite de commande et une interface utilisateur WEB.

Pour utiliser Metasploit Pro, vous devez l'acheter auprès de Rapid7 et l'installer sur votre système. Dans l'environnement Windows, pour lancer Metasploit Pro, allez dans: Démarrer → Tous les programmes → Metasploit → Console Metasploit.

Si vous travaillez dans un environnement Linux, ouvrez le terminal de ligne de commande et tapez sudo msfpro.

Une cible vulnérable est une machine ou un appareil avec une faille de sécurité non corrigée. Cela rend l'hôte vulnérable, qui est la cible dans ce cas.

À des fins de test, Rapid7 a créé une machine virtuelle avec de nombreuses vulnérabilités. Gardez à l'esprit que vous n'êtes pas autorisé à pénétrer dans un appareil sans autorisation. Par conséquent, vous devez téléchargermetasploitable qui est une machine Linux.

Metasploitable peut être téléchargé depuis - www.information.rapid7.com/

Remplissez le formulaire pour vous inscrire. Ensuite, vous obtiendrez l'écran suivant avec un lien direct pour télécharger Metasploitable.

Ensuite, ouvrez le VirtualBox Manager et allez dans Machine → Nouveau.

Cliquez sur "Utiliser un fichier de disque dur virtuel existant" et accédez à l'emplacement où vous avez téléchargé Metasploitable. Cliquez sur Open.

Sur l'écran suivant, cliquez sur Create.

Vous pouvez maintenant vous connecter à Metasploitable en utilisant la valeur par défaut username: msfadmin et mot de passe: msfadmin.

La première phase de pénétration consiste à scanner un réseau ou un hôte pour collecter des informations et créer une vue d'ensemble de la machine cible.

Discovery Scancrée essentiellement une liste d'adresses IP dans le réseau cible, découvrant les services exécutés sur les machines. Pour ce faire dans Metasploit, nous utiliserons la commande promp qui sont des commandes NMAP incorporées dans Metasploit. Pour plus d'informations sur NMAP et ses commandes, accédez àhttps://nmap.org/

Voyons maintenant en pratique comment cela fonctionne exactement. Nous avons démarré la machine cible (Metasploitable) et la machine Windows Server 2003 avec l'IP192.168.1.101.

Ensuite, nous allons démarrer Metasploit. Ici, nous utilisons Kali Linux. Par conséquent, les commandes commenceront toujours parnmap.

Commençons à scanner le réseau avec la plage 192.168.0.0/24 et découvrons les machines.

Comme on peut le voir dans la capture d'écran ci-dessus, il y a 5 hôtes sur le réseau avec des détails. Maintenant que nous avons trouvé les hôtes vivants, nous allons essayer de trouver le système d'exploitation sur lequel ils fonctionnent et leurs services d'arrière-plan.

Nous allons essayer d'attaquer la machine vulnérable avec l'IP 192.168.1.101. Pour ce faire, nous allons exécuter la commande suivante -

Nmap –sV-O –T4 192.168.1.101
Ici,
  • -sV Le paramètre détectera les services avec leurs détails de version.

  • -O est de détecter la version de l'OS qui dans notre cas est Linux 2.6.X

  • -T4 est le moment où nous laissons l'analyse se terminer

Vous obtiendrez l'écran suivant comme sortie de l'utilisation de la commande ci-dessus.

Les chaînes de tâches sont une fonctionnalité de la version Metasploit Pro qui nous aide à planifier des tâches et à les exécuter. Il est généralement utilisé pour les processus qui s'exécutent périodiquement, par exemple, l'analyse du réseau.

Pour configurer une tâche, allons dans Tâches → Chaînes → Nouvelle chaîne de tâches.

Donnez un nom à la chaîne de tâches.

Ensuite, cliquez sur le signe «+», comme indiqué dans la capture d'écran suivante.

Sélectionnez dans la liste la tâche que vous souhaitez sélectionner. Laissez-nous sélectionner SCAN.

Ensuite, le configuration task setting apparaîtra comme indiqué ci-dessous.

Ajoutons une tâche à la chaîne de tâches qui est la fonction que le serveur doit effectuer après avoir terminé la première tâche. Pour planifier la tâche, cliquez sur l'icône «Planifier maintenant».

Le tableau suivant s'affiche dans lequel vous pouvez sélectionner la fréquence à laquelle vous souhaitez exécuter une tâche.

À la fin, cliquez sur le bouton Enregistrer pour planifier la chaîne de tâches.

Metasploit est un cadre de sécurité puissant qui vous permet d'importer des résultats d'analyse à partir d'autres outils tiers. Vous pouvez importer les résultats d'analyse NMAP au format XML que vous avez peut-être créé précédemment. Metasploit vous permet également d'importer des résultats d'analyse depuisNessus, qui est un scanner de vulnérabilité.

Voyons voir comment ça fonctionne. Dans un premier temps, effectuez une analyse NMAP et enregistrez le résultat au format XML sur votre bureau, comme illustré dans la capture d'écran suivante.

Ensuite, ouvrez Metasploit ou Armitage pour importer les résultats de l'analyse. Ensuite, utilisez la commande suivante pour importer tout l'hôte.

Msf > db_import "path of xml file"

La capture d'écran suivante montre à quoi ressemblera la sortie.

Pour tester si le fichier d'importation était correct ou non, nous pouvons exécuter des commandes spécifiques sur ces deux hôtes et voir comment ils répondent. Par exemple, dans notre cas, nous avons répertorié tous les hôtes sur lesquels le port 445 est exécuté.

Une vulnérabilité est un system holeque l'on peut exploiter pour obtenir un accès non autorisé à des données sensibles ou injecter du code malveillant. Metasploit, comme toutes les autres applications de sécurité, a unvulnerability scanner qui est disponible dans sa version commerciale.

Avec l'aide d'un scanner de vulnérabilité, vous pouvez effectuer presque tous les travaux avec une seule application. Cette facilité n'est pas là dans la version gratuite de Metasploit. Si vous utilisez une version gratuite de Metasploit, vous devrez utiliser Nessus Vulnerability Scanner, puis importer les résultats à partir de là. Utilisations de MetasploitNexpose pour faire le scan.

Voyons comment scanner avec Nexpose dans la version Pro de Metasploit.

Tout d'abord, ajoutez la console Nexpose à l'interface utilisateur Web de Metasploit. Pour ce faire, accédez à: Administration → Paramètres généraux → Console Nexpose → Configurer la console Nexpose.

Entrez l'adresse IP du serveur sur lequel Nexpose est installé. Ensuite, entrez le numéro de port, le nom d'utilisateur et le mot de passe. Sélectionnerenable.

Ensuite, cliquez sur le bouton Netexpose → ajoutez l'adresse IP de l'hôte ou du réseau à analyser → sélectionnez le modèle de scan. Cela lancera le processus de numérisation.

Pour afficher le résultat de l'analyse, accédez à Analyse → Hôte.

Dans ce chapitre, nous apprendrons comment valider les vulnérabilités que nous avons trouvées à partir de scanners de vulnérabilités comme Nexpose. Ce processus est également connu sous le nom devulnerability analysis.

Comme le montre la capture d'écran suivante, un scanner de vulnérabilité peut parfois vous fournir des centaines de vulnérabilités. Dans un tel cas, la validation de chaque vulnérabilité peut prendre beaucoup de temps.

Metasploit Pro a une fonctionnalité appelée Vulnerability Validationpour vous aider à gagner du temps en validant automatiquement les vulnérabilités et vous donner un aperçu des vulnérabilités les plus cruciales qui peuvent être très nuisibles pour votre système. Il a également une option pour classer les vulnérabilités en fonction de leur gravité.

Voyons comment vous pouvez utiliser cette option. Ouvrez Metasploit Pro Web Console → Projet → Vulnerability Validation.

Ensuite, entrez le nom du projet et fournissez une description simple du projet. Ensuite, cliquez sur leStart bouton.

Cliquez sur "Extraire de Nexpose". Sélectionnez "Importer les données de vulnérabilité Nexpose existantes" comme indiqué dans la capture d'écran suivante.

Cliquez sur Étiqueter → Étiqueter automatiquement par système d'exploitation. Cela séparera les vulnérabilités pour vous.

Ensuite, allez à Exploit → Sessionset cochez l'option "Nettoyer les sessions une fois terminé". Cela signifie que lorsque la vulnérabilité sera vérifiée, il y aura interaction entre la machine Metasploit et la machine vulnérable.

Cliquez sur Generate Report → Start.

Ensuite, vous verrez un assistant de validation. Ici, vous devez cliquer sur lePush validations bouton.

Vous obtiendrez l'écran suivant après avoir testé toute la liste des vulnérabilités.

Pour voir les résultats des vulnérabilités testées, accédez à Accueil → Nom du projet → Vulnérabilités.

Après l'analyse des vulnérabilités et la validation des vulnérabilités, nous devons exécuter et tester certains scripts (appelés exploits) afin d'accéder à une machine et de faire ce que nous prévoyons de faire.

Exploiter à l'aide de l'interface graphique d'Armitage

Nous avons plusieurs méthodes pour utiliser les exploits. La première méthode consiste à utiliser l'interface graphique Armitage qui se connectera à Metasploit pour effectuer des tests d'exploit automatisés appelés HAIL MARY. Voyons voir comment ça fonctionne.

Ouvrez la distribution Kali → Application → Outils d'exploitation → Armitage.

Ensuite, allez à Attacks → Hail Mary et cliquez sur Oui.

Vous verrez l'écran suivant qui affichera tous les exploits qui sont testés.

Ensuite, vous verrez l'icône du système exploitable (c'est-à-dire le système sur lequel l'exploit a fonctionné) deviendra rouge avec un motif d'orage dessus. Sur la console, vous verrez quel exploit a réussi, avec son ID de session respectif.

Vous pouvez maintenant interagir avec la machine.

Exploiter à l'aide de l'invite de commande

La deuxième façon (et probablement une manière un peu professionnelle) d'utiliser un exploit est par l'invite de commande.

À partir du Vulnerability Scanner, nous avons constaté que la machine Linux que nous avons pour le test est vulnérable au service FTP. Maintenant, nous allons utiliser unexploitcela peut fonctionner pour nous. La commande est -

msf > use “exploit path”

Ensuite, utilisez la commande suivante pour voir quels paramètres vous devez définir pour le rendre fonctionnel.

msf > show options

Cet exploit montre que nous devons définir RHOST «IP cible»

Ensuite, utilisez les commandes -

msf > set RHOST 192.168.1.101   
msf > set RPORT 21

Ensuite, utilisez la commande -

msf > run

Si l'exploit réussit, vous verrez une session ouverte, comme indiqué dans la capture d'écran suivante.

Maintenant, vous pouvez interagir avec ce système.

Payload, en termes simples, sont des scripts simples que les pirates utilisent pour interagir avec un système piraté. À l'aide de charges utiles, ils peuvent transférer des données vers un système victime.

Les charges utiles Metasploit peuvent être de trois types -

  • Singles- Les célibataires sont très petits et conçus pour créer une sorte de communication, puis passer à l'étape suivante. Par exemple, créer simplement un utilisateur.

  • Staged - C'est une charge utile qu'un attaquant peut utiliser pour télécharger un fichier plus volumineux sur un système victime.

  • Stages- Les étapes sont des composants de charge utile téléchargés par les modules Stagers. Les différentes étapes de charge utile fournissent des fonctionnalités avancées sans limite de taille, telles que Meterpreter et VNC Injection.

Exemple

Prenons un exemple pour comprendre l'utilisation des charges utiles Metasploit. Supposons que nous ayons une machine Windows Server 2003 vulnérable à DCOM MS03-026.

Dans un premier temps, nous chercherons un exploitqui peut fonctionner avec cette vulnérabilité. Nous utiliserons l'exploit avec le meilleurRANK.

Ensuite, nous utiliserons la commande suivante pour voir quelle charge utile nous pouvons utiliser avec cet exploit.

msf > show payloads

et voir que je peux utiliser des charges utiles qui m'aideront à télécharger / exécuter des fichiers, à faire de la victime un serveur VNC pour avoir une vue.

La commande ci-dessus affichera les charges utiles qui nous aideront à télécharger / exécuter des fichiers sur un système victime.

Pour définir la charge utile que nous voulons, nous utiliserons la commande suivante -

set PAYLOAD payload/path

Définissez l'hôte d'écoute et le port d'écoute (LHOST, LPORT) qui sont les attacker IP et port. Ensuite, définissez l'hôte distant et le port (RPORT, LHOST) qui sont lesvictim IP et port.

Tapez «exploiter». Il créera une session comme indiqué ci-dessous -

Nous pouvons maintenant jouer avec la machine en fonction des paramètres proposés par cette charge utile.

Après avoir accédé à une machine, il est important de prendre toutes les informations sensibles telles que les noms d'utilisateur et les mots de passe. Vous pouvez également effectuer cette opération à des fins d'audit, pour analyser si les systèmes de votre organisation utilisent ou non des mots de passe forts.

Sous Windows, les mots de passe sont stockés sous une forme cryptée appelée NTLM hash. Dans le système d'exploitation Windows, vous devez toujours rechercher l'utilisateur portant le numéro 500, ce qui signifie que l'utilisateur est unsuperuser.

Dans la version gratuite de Metasploit, les identifiants de hachage doivent être enregistrés dans un fichier texte ou dans la base de données Metasploit.

Exemple

Utilisons le scénario que nous avons utilisé dans le chapitre précédent. Supposons que nous ayons une machine Windows Server 2003 vulnérable à DCOM MS03-026. Nous avons eu accès à ce système et avons inséré lemeterpreter charge utile.

La commande généralement utilisée dans meterpreter est hashdump qui listera tous les noms d'utilisateur et les mots de passe.

Vous pouvez aussi utiliser Armitage pour récupérer ces informations, comme illustré dans la capture d'écran suivante.

L'édition commerciale Metasploit a une session distincte appelée Credentialqui permet de collecter, stocker et réutiliser les informations d'identification. Voyons comment procéder.

Pour collecter des données sensibles, accédez d'abord à: Accueil → Nom du projet → Sessions.

Cliquez sur la session active.

Ensuite, cliquez sur Collect System Data. Il collectera tous les HASH et mots de passe.

Vous verrez un écran comme suit -

Pour voir les informations d'identification collectées, accédez à Accueil → Nom du projet → Informations d'identification → Gérer.

Comme le montre la capture d'écran suivante, vous verrez tous les mots de passe gagnés et ceux qui pourraient être fissurés.

Dans une attaque par force brute, le pirate informatique utilise toutes les combinaisons possibles de lettres, de chiffres, de caractères spéciaux et de lettres minuscules et majuscules de manière automatisée pour accéder à un hôte ou à un service. Ce type d'attaque a une forte probabilité de succès, mais il faut énormément de temps pour traiter toutes les combinaisons.

Une attaque par force brute est lente et le pirate peut avoir besoin d'un système avec une puissance de traitement élevée pour effectuer toutes ces permutations et combinaisons plus rapidement. Dans ce chapitre, nous verrons comment effectuer une attaque par force brute à l'aide de Metasploit.

Après avoir scanné la machine Metasploitable avec NMAP, nous savons quels services y sont exécutés. Les services sont FTP, SSH, mysql, http et Telnet.

Pour effectuer une attaque par force brute sur ces services, nous utiliserons auxiliariesde chaque service. Les auxiliaires sont de petits scripts utilisés dans Metasploit qui ne créent pas de shell dans la machine victime; ils fournissent simplement un accès à la machine si l'attaque par force brute réussit. Voyons comment utiliser les auxiliaires.

Ici, nous avons créé une liste de dictionnaires à la racine de la machine de distribution Kali.

Attaquer le service FTP

Ouvrez Metasploit. Le premier service que nous tenterons d'attaquer est FTP et l'auxiliaire qui nous aide à cet effet estauxiliary/scanner/ftp/ftp_login.

Tapez la commande suivante pour utiliser cet auxiliaire -

msf > use auxiliary/scanner/ftp/ftp_login

Définissez le chemin du fichier contenant notre dictionnaire.

Définissez l'adresse IP de la victime et exécutez.

Il produira la sortie suivante -

Comme vous pouvez le voir, il est terminé, mais aucune session n'a été créée. Cela signifie que nous n'avons pas réussi à récupérer un nom d'utilisateur et un mot de passe utiles.

Attaquer le service SSH

Pour attaquer le service SSH, nous pouvons utiliser l'auxiliaire: auxiliary/scanner/ssh/ssh_login

Comme vous pouvez le voir dans la capture d'écran suivante, nous avons défini le RHOSTS sur 192.168.1.101 (c'est-à-dire l'adresse IP de la victime) et la liste des noms d'utilisateur et le mot de passe (c'est-à-dire userpass.txt). Ensuite, nous appliquons lerun commander.

Comme on peut le voir sur la capture d'écran ci-dessus, trois sessions ont été créées. Cela signifie que trois combinaisons ont réussi. Nous avons souligné les noms d'utilisateur.

Pour interagir avec l'une des trois sessions, nous utilisons la commande msf > sessions –i 3 ce qui signifie que nous nous connecterons avec la session numéro 3.

Attaquer le service Telnet

Pour appliquer une attaque par force brute sur un service Telnet, nous prendrons un ensemble d'informations d'identification fourni et une plage d'adresses IP et tenterons de nous connecter à n'importe quel serveur Telnet. Pour cela, nous utiliserons l'auxiliaire:auxiliary/scanner/telnet/telnet_login.

Le processus d'utilisation de l'auxiliaire est le même que dans le cas d'attaque d'un service FTP ou d'un service SSH. Nous devons utiliser l'auxiliaire, définir RHOST, puis définir la liste des mots de passe et l'exécuter.

Jetez un œil à la capture d'écran suivante. Les tentatives incorrectes effectuées par l'auxiliaire sont surlignées en flèche bleue. Les flèches rouges indiquent les connexions réussies qui ont créé des sessions.

Certains autres auxiliaires que vous pouvez appliquer dans l'attaque par force brute sont -

  • SMB service - auxiliaire / scanner / smb / smb_login

  • SNMP service - auxiliaire / scanner / snmp / snmp_login

Le pivotement est une technique que Metasploit utilise pour acheminer le trafic d'un ordinateur piraté vers d'autres réseaux qui ne sont pas accessibles par une machine pirate.

Prenons un scénario pour comprendre le fonctionnement du pivotement. Supposons que nous ayons deux réseaux -

  • Un réseau avec la plage 192.168.1.0/24 auquel la machine pirate a accès, et

  • Un autre réseau avec la gamme 10.10.10.0/24. C'est un réseau interne et le pirate n'y a pas accès.

Le hacker tentera de pirater le deuxième réseau de cette machine qui a accès aux deux réseaux pour exploiter et pirater d'autres machines internes.

Dans ce scénario, un pirate informatique s'introduira d'abord dans le premier réseau, puis l'utilisera comme point de transit pour exploiter et pirater les machines internes du deuxième réseau. Ce processus est connu sous le nom depivoting parce que le pirate utilise le premier réseau comme pivot pour accéder au deuxième réseau.

Essayons de comprendre comment cela fonctionne. Nous prendrons un système Windows Server 2003 avec une vulnérabilité DCOM et nous utiliserons cette vulnérabilité pour pirater ce système.

L'exploit pour cela sera ms03_026_dcom et nous utiliserons meterpreter charge utile.

Maintenant que nous avons eu accès à ce système, interagissons avec la session avec la commande session -i 1 où "1" est le numéro de la session qui a été créée.

Maintenant, utilisons la commande ipconfigpour savoir si cet hôte a accès à d'autres réseaux. La capture d'écran suivante montre la sortie. Vous pouvez observer que cet hôte est connecté à deux autres réseaux -

  • l'un est un réseau de bouclage qui ne sert à rien, et
  • l'autre réseau est 10.10.10.0/24 que nous explorerons.

Metasploit a un script Meterpreter AutoRoute qui nous permettra d'attaquer ce deuxième réseau via notre première machine compromise, mais d'abord, nous devons background la session.

Ajout d'une route vers le réseau interne avec la plage 10.10.10.0/24

Maintenant que nous avons acheminé le trafic (Pivot), nous pouvons essayer de scanner l'hôte trouvé dans ce réseau.

Nous avons fait une analyse de port sur l'hôte 10.10.10.102. La capture d'écran suivante montre le résultat.

Nous avons maintenant accès au réseau interne. Cependant, si vous perdez la session de la machine piratée, vous perdrez également l'accès au réseau interne.

Dans ce chapitre, nous discuterons de la manière de maintenir l'accès dans un système auquel nous avons eu accès. C'est important car si nous ne maintenons pas l'accès, alors nous devrons essayer de l'exploiter dès le début au cas où le système piraté serait fermé ou patché.

Le meilleur moyen est d'installer un backdoor. Pour la machine piratée Windows Server 2003 que nous avons exploitée dans le chapitre précédent, nous définissons la charge utile demeterpreter et cette charge utile a une option de porte dérobée appelée metsvc. Nous pouvons utiliser cette option de porte dérobée pour accéder à la machine victime à tout moment, mais cette porte dérobée comporte un risque que tout le monde puisse se connecter à cette session sans authentification.

Comprenons en détail comment cela fonctionne dans la pratique. Nous sommes à un stade où nous avons exploité la machine Windows Server 2003 et nous avons définimeterpretercharge utile. Nous voulons maintenant voir les processus qui s'exécutent sur cette machine et cacher notre processus derrière un processus authentique.

Tapez "ps" dans la session meterpreter pour voir les processus victimes.

Nous aimons cacher notre processus derrière explorer.execar c'est un processus qui s'exécute au démarrage et il est toujours présent. Pour ce faire, utilisez la commande: "migrer le numéro PID" comme indiqué dans la capture d'écran suivante.

Pour installer la porte dérobée, tapez run metsvc. Lors de l'exécution, vous verrez le port qui a été créé et le répertoire dans lequel les fichiers sont téléchargés.

Pour nous connecter avec cette porte dérobée, nous avons besoin multi/handler avec une charge utile de windows/metsvc_bind_tcp.

Metasploit - Escalade de privilèges

Une fois que nous avons exploité et obtenu l'accès à un système victime, l'étape suivante consiste à obtenir ses droits d'administrateur ou l'autorisation root. Une fois que nous obtenons ce privilège, il devient très simple d'installer, de supprimer ou de modifier n'importe quel fichier ou processus.

Continuons avec le même scénario où nous avons piraté un système Windows Server 2003 et mis la charge utile meterpreter.

Meterpreter utilise la commande "getsystem" pour augmenter les privilèges. Mais d'abord, nous devons utiliser la commande "priv" pour préparer le système piraté à une élévation de privilèges.

Ensuite, exécutez la commande "getsystem".

Comme vous pouvez le voir, nous nous sommes connectés en tant qu'administrateur.

Les métaModules sont des tâches de sécurité complexes et automatisées, conçues pour aider les services de sécurité à faire leur travail plus efficacement, comme tester les ports de pare-feu ouverts et fermés, tester les informations d'identification par défaut, etc.

Les MetaModules sont de nouvelles fonctionnalités introduites dans Metasploit Pro (la version commerciale). Vous devez garder à l'esprit que les MetaModules avec la meilleure note d'étoiles vous fourniront les meilleurs résultats.

Pour ouvrir les MetaModules, allez dans Accueil → Nom du projet → Modules → MétaModules.

Comme vous pouvez le voir, nous avons six métamodules pour répondre à différentes exigences.

Segmentation et tests de pare-feu

Ce MetaModule exécute une analyse Nmap SYN complète sur un serveur externe hébergé par Rapid7 qui agit comme une cible d'analyse de sortie. Utilisez ce MetaModule pour découvrir les ports sortants sur un pare-feu qu'un attaquant peut utiliser pour filtrer les informations. Vous devrez spécifier les ports et les protocoles que vous souhaitez auditer.

Pour exécuter ce MetaModule, cliquez sur le bouton Launchet suivez les instructions qui s'y trouvent. Il vous montrera un rapport des ports ouverts, fermés et filtrés, comme indiqué dans la capture d'écran suivante.

Identifiants Domino

Ce MetaModule utilise une connexion valide ou une session active pour effectuer une attaque itérative d'informations d'identification qui collecte les informations d'identification des hôtes compromis. Il réutilise les informations d'identification collectées pour identifier d'autres routes d'attaque possibles. Ce MetaModule s'exécute jusqu'à ce qu'il essaie toutes les informations d'identification ou atteint une condition d'arrêt.

Pour exécuter ce MetaModule, cliquez sur le bouton Launchbouton sur l'écran d'ouverture. Il produira la capture d'écran suivante dans laquelle vous devrez choisir l'adresse IP de l'hôte et les informations de connexion à tester.

Si les informations d'identification que vous avez entrées sont correctes, cela produira le résultat suivant.

Test de clé SSH

Ce MetaModule tente de se connecter aux systèmes avec une clé SSH récupérée. Il enregistre les résultats de réussite et d'échec pour chaque service. Vous devrez spécifier le nom d'utilisateur, le nom de fichier de la clé SSH et la plage d'hôtes souhaitée.

Pour exécuter ce MetaModule, cliquez sur Launchsur l'écran d'ouverture. Il affichera l'écran suivant.

Entrer Credentials et cliquez sur le Launch bouton.

Découverte passive du réseau

Ce MetaModule est conçu pour détecter le trafic afin de découvrir des hôtes et des services sur un réseau local. Comme elle n'envoie aucun paquet, vous pouvez exécuter cette application pour effectuer une analyse de découverte de réseau furtive et identifier les hôtes, services et informations d'identification en texte clair.

Pour exécuter ce MetaModule, cliquez sur le bouton Launchbouton sur l'écran d'ouverture. Il affichera l'écran suivant.

Sélectionnez le Network interface(En général, ils sont automatiquement découverts). Cliquez surFilters. Ensuite, vérifiez tous les protocoles que vous souhaitez surveiller. Dans ce cas, nous n'avons vérifié que HTTP.

Vous obtiendrez l'écran suivant avec les données et les paquets capturés. Si une adresse IP ou un identifiant est trouvé, il sera également affiché.

L'ingénierie sociale peut être définie au sens large comme un processus d'extraction d'informations sensibles (telles que les noms d'utilisateur et les mots de passe) par astuce. Les pirates utilisent parfois de faux sites Web et des attaques de phishing à cette fin. Essayons de comprendre le concept d'attaques d'ingénierie sociale à travers quelques exemples.

Exemple 1

Vous devez avoir remarqué que d'anciens documents de l'entreprise étaient jetés dans des poubelles. Ces documents peuvent contenir des informations sensibles telles que des noms, des numéros de téléphone, des numéros de compte, des numéros de sécurité sociale, des adresses, etc. de données sensibles. Bien que cela semble improbable, les attaquants peuvent facilement récupérer des informations dans les bennes à ordures de l'entreprise en pillant les ordures.

Exemple 2

Un attaquant peut se lier d'amitié avec le personnel d'une entreprise et établir de bonnes relations avec lui sur une période de temps. Cette relation peut être établie en ligne via les réseaux sociaux, les salles de discussion ou hors ligne à une table basse, dans une aire de jeux ou par tout autre moyen. L'attaquant prend le personnel du bureau en toute confiance et finit par extraire les informations sensibles requises sans donner d'indice.

Exemple 3

Un ingénieur social peut se faire passer pour un salarié ou un utilisateur valide ou un VIP en simulant une carte d'identité ou simplement en convaincant les employés de sa position dans l'entreprise. Un tel attaquant peut accéder physiquement à des zones restreintes, offrant ainsi de nouvelles opportunités d'attaques.

Exemple 4

Il arrive dans la plupart des cas qu'un attaquant soit près de vous et puisse faire shoulder surfing pendant que vous saisissez des informations sensibles telles que l'ID utilisateur et le mot de passe, le code PIN du compte, etc.

Attaque d'ingénierie sociale dans Metasploit

Dans cette section, nous discuterons de la manière dont vous pouvez lancer une attaque d'ingénierie sociale à l'aide de Metasploit.

Tout d'abord, allez sur la page d'accueil de Metasploit et cliquez sur Phishing Campaign, comme illustré dans la capture d'écran suivante.

Entrez le nom du projet et cliquez sur Suivant.

Saisissez le nom de la campagne. Dans notre cas, c'estLab. Ensuite, cliquez sur leE-mail icône sous Campaign Components.

Sur l'écran suivant, vous devez fournir les données demandées en fonction de votre campagne.

Ensuite, cliquez sur le Contenticône (numéro 2) si vous souhaitez modifier quoi que ce soit dans le contenu de l'e-mail. Après avoir modifié le contenu, cliquez surSave.

Ensuite, cliquez sur le Landing Page icône pour définir les URL vers lesquelles vous souhaitez rediriger vos utilisateurs trompés.

Comme indiqué dans la capture d'écran suivante, entrez l'URL à Path et cliquez Next.

Sur l'écran suivant, cliquez sur le bouton Clone Websitece qui ouvrira une autre fenêtre. Ici, vous devez entrer le site Web que vous souhaitez cloner. Comme vous pouvez le voir dans la capture d'écran suivante, nous sommes entréstutorialpoint.comdans ce champ. Ensuite, cliquez sur leClone et enregistrez vos modifications.

Ensuite, cliquez sur le Redirect Page bouton.

Cliquez sur Next et vous verrez l'écran suivant.

Vous pouvez cliquer sur le Clone Website pour cloner à nouveau le site Web redirigé.

Ensuite, dans le Server Configuration section, cliquez sur le E-mail Server bouton.

Sur l'écran suivant, saisissez mailserver settingsqui servira de relais pour envoyer cet e-mail de phishing. Puis cliqueSave.

dans le Notifications section, il existe une option pour Notify others before launching the campaign. Vous pouvez choisir d'utiliser cette option pour avertir les autres. Puis cliqueSave.

Ensuite, vous verrez une nouvelle fenêtre. Ici, vous devez cliquer sur leStart bouton pour lancer le processus d'envoi d'e-mails de phishing.

Metasploit propose des options pour générer un rapport statistique de votre campagne de phishing. Il apparaîtra comme indiqué dans la capture d'écran suivante.

Dans ce chapitre, nous verrons comment exporter des données qui, en quelque sorte, sont une sauvegarde de vos projets. Plus tard, vous pourrez importer cette sauvegarde dans un autre projet Metasploit.

Cette fonctionnalité «Exporter les données» est disponible aussi bien dans la version gratuite que dans la version commerciale de Metasploit.

Si vous souhaitez exporter des données depuis Metasploit Pro, il stockera une copie du fichier à l'emplacement "/ chemin / vers / Metasploit / apps / pro / exports".

Les fichiers stockés dans ce répertoire correspondront à la liste des exportations affichées dans l'interface Web. Vous pouvez trouver et afficher le journal d'exportation dans le répertoire suivant: "/ chemin / vers / Metasploit / apps / pro / ui / log". Le journal d'exportation est nommé "exports.log".

Pour effacer le journal d'exportation, vous devrez le supprimer du répertoire du journal, qui se trouve dans "/ chemin / vers / Metasploit / apps / pro / ui / log".

Exportation de données dans Metasploit Pro

Pour exporter des données, go to Home → Project Name → Exports → Export Data.

Sur l'écran suivant, vous pouvez choisir le file format dans lequel vous souhaitez stocker les données d'exportation.

  • PWDump- Un fichier texte contenant toutes les informations d'identification d'un projet, y compris les mots de passe en texte brut, les hachages SMB et les clés SSH. Les informations d'identification peuvent être masquées pour énumérer uniquement les noms d'utilisateur.

  • Replay script- Un fichier de commandes qui réexécute les tâches qui ont ouvert des sessions sur les hôtes cibles. Un script de relecture se compose de plusieurs fichiers de ressources (.rc).

  • XML - Un fichier XML contenant les attributs de la plupart des objets d'un projet et pouvant être importé dans un autre projet.

  • ZIP Workplace - Un zip contenant une exportation XML et tous les fichiers de butin, les fichiers de rapport et les journaux de tâches.

À Export Type, entrez un nom de fichier pour les données d'exportation. Ensuite, àAddress Settings, entrez l'adresse IP des hôtes.

Ensuite, dans le Options section, vous pouvez choisir de masquer vos identifiants en cliquant sur la case à cocher Mask Credentials. Ensuite, cliquez sur le boutonExport Data.

L'écran suivant s'affichera où vous pourrez voir le fichier exporté.

Cliquez sur Download pour récupérer le fichier exporté.

Metasploit propose des options intégrées que vous pouvez utiliser pour générer des rapports résumant toutes vos activités et résultats. Dans ce chapitre, nous discuterons de la manière dont vous pouvez générer des rapports dans Metasploit.

Pour créer des rapports dans Metasploit, suivez les étapes ci-dessous -

Step 1 - Accédez à Accueil → Rapports → Nouveau rapport.

Step 2- Sélectionnez un type de rapport en fonction de vos besoins. Si vous cliquez sur le "?" icône, il vous montrera des informations sur chaque type de rapport.

Step 3 - Dans le Name champ, indiquez un nom de fichier.

Step 4 - Dans le Sections champ, vérifiez les options selon vos besoins.

Step 5 - De même, dans le champ Options, cochez les options selon vos besoins.

Step 6 - Dans le Email Report dans la section, vous pouvez saisir les identifiants de messagerie des destinataires auxquels vous souhaitez envoyer directement le rapport.

Step 7 - Ensuite, cliquez sur le Generate Report bouton.

Votre rapport est maintenant généré. Ensuite, pour nous tous vos rapports, allez àReports → Show Reports.

Vous pouvez consulter vos rapports en cliquant sur View en dessous de Actions.