Outils pour utilisateurs

Outils du site


metasploit

Ceci est une ancienne révision du document !


lancer l'outil msf sur kali

msf> msfconsole

La première commande que vous pouvez saisir est la commande help qui permet d'afficher le menu d'aide (et banner pour le fun).

msf> help

Vous pouvez ensuite saisir la commande search pour obtenir la liste du ou des modules en lien avec le mot clé que vous passerez en paramètre. Par exemple la commande suivante listera tous les scripts et exploits en lien avec MySql.

msf> search mysql

Astuce : La commande help search permet d'obtenir la liste des filtres qui peuvent être utilisé avec la commande search. La commande info affiche des informations supplémentaires.

msf> info exploit/linux/http/librenms_collectd_cmd_inject

Une fois que vous avez décidé quel module utiliser, saisissez la commande use pour le selectionner. Cela modifiera le contexte de vos commandes et vous permettra d'exécuter des commandes spécifiques à ce module.

msf> use exploit/linux/http/librenms_collectd_cmd_inject
msf exploit(linux/http/librenms_collectd_cmd_inject) >

observer la cible

Trouver tout les services tournant sur la cibles

msf> nmap -sV 192.168.x.x

Exploiter des vulnérabilités avec Metasploit

Maintenant que vous êtes à l'intérieur d'un module, saisissez la commande options pour voir ce que vous pouvez configurer avec la commande set.

msf exploit(linux/http/librenms_collectd_cmd_inject) > options
...
msf exploit(linux/http/librenms_collectd_cmd_inject) > set RHOSTS 192.168.1.254

Vous devrez définir toutes les variables requises (Required: yes) avant de pouvoir exécuter l'exploit. Une fois vos settings terminé vous pouvez saisir à nouveau la commande options pour vérifier la bonne prise en compte de vos paramètres. Dans Metasploit, LHOST, RHOST ou RHOSTS et SRVHOST sont parmi les noms de variables les plus couramment utilisés. LHOST fait référence à l'adresse IP de votre machine, qui est généralement utilisée pour créer une connexion inverse à votre machine une fois l'attaque réussie. RHOST fait référence à l'adresse IP de l'hôte cible (ou des hôtes cibles pour RHOSTS). SRVHOST est l'adresse à laquelle le module se connectera pour télécharger des payloads supplémentaires (non utilisé dans ce TP). Enfin, une fois la configuration terminée, vous pouvez lancer la commande exploit ou run pour lancer l'exploit !

msf exploit(linux/http/librenms_collectd_cmd_inject) > exploit
metasploit.1763632964.txt.gz · Dernière modification : de root