métasploit

Metasploit Framework - Travailler avec les charges utiles Metasploit

Metasploit Framework - Travailler avec les charges utiles Metasploit
Le framework Metasploit est essentiellement un ensemble d'outils d'exploitation pré-packagés. Il permet aux professionnels de la sécurité des systèmes de test d'intrusion de détecter toute vulnérabilité potentielle susceptible d'être attaquée par des pirates malveillants. Metasploit est disponible pour tous les principaux systèmes d'exploitation et est livré avec de nombreux outils d'exploitation, notamment des fuzzers, des encodeurs, des scanners et des charges utiles, entre autres.

H.ré.Moore, un expert en sécurité réseau, a conçu Metasploit en Perl en 2003. Il l'a conçu pour être un outil d'exploitation automatisé qui élimine l'exigence constante de vérification manuelle. La première version est sortie avec un nombre limité d'exploits. Plus tard, il a été adapté à Ruby, ce qui a permis à de nombreux experts en cybersécurité de développer davantage le projet. En 2006, le framework comprenait plus de 200 exploits.

Dans cet article, nous allons d'abord présenter le framework Metasploit, couvrir ses différentes interfaces et composants, et effectuer une tâche de surface avec le framework Metasploit, ce qui impliquera la recherche d'adresses e-mail dans les moteurs de recherche.

Une brève introduction aux composants Metasploit

Certains interfaces du Framework Metasploit avec lequel vous pouvez interagir comprennent les éléments suivants :

De plus, il existe plusieurs modules qui étendent les fonctionnalités de Metasploit.

Modules

Les modules sont des extraits de codes que le framework Metasploit utilise pour accomplir des tâches d'exploitation et d'analyse. Le framework Metasploit contient les modules suivants :

Exploit: modules qui initient l'exploitation en donnant à l'attaquant l'accès au système cible. Une fois à l'intérieur du système compromis, les exploits commencent à être exploités en téléchargeant le module de charge utile.

Charge utile: Une fois injecté par le framework, un module de charge utile permet à l'attaquant de naviguer dans le système et de transférer des données vers et depuis le système. Le degré de liberté lorsqu'il s'agit de telles actions dépend de l'architecture de la charge utile et de son adéquation avec le système d'exploitation du système violé.

Auxiliaire: Les modules auxiliaires vous permettent d'effectuer des actions arbitraires et ponctuelles, telles que l'analyse des ports, le fuzzing, la reconnaissance, les attaques dos, etc

Non : Une charge utile peut planter lors de l'atterrissage sur un emplacement mémoire invalide. Un module Nop empêche que cela se produise en bouclant les instructions machine depuis le début si la charge utile atteint un emplacement invalide.

Poster: La post-exploitation commence dès l'entrée avec succès dans un système compromis. Les modules post incluent des fonctionnalités qui aident à la post-exploitation, telles que la navigation facilitée dans le système. Les modules Post vous permettent également d'attaquer d'autres systèmes dans les réseaux.

Encodeurs : L'objectif principal des encodeurs est d'éviter la détection du système. Ces modules empêchent le système d'effectuer une certaine tâche qui pourrait compromettre l'exploit et l'attaque, comme l'inspection par un antivirus ou les restrictions d'un pare-feu.

Les auditeurs: Ces modules recherchent les connexions du module de charge utile dans le système compromis. Cela aide à améliorer la connectivité et à déterminer la coordination émergente entre les composants Metasploit.

Exploitation avec Metasploit

Maintenant que nous avons présenté le framework Metasploit et ses différents composants, nous allons commencer par l'exploitation.

Extraction d'adresses e-mail disponibles publiquement à partir d'un moteur de recherche

Nous allons commencer par collecter quelques identifiants de messagerie à partir d'un moteur de recherche

Tout d'abord, lancez Metasploit via l'interface msfconsole, après avoir activé le service PostgreSQL.

$ sudo service postgresql start

$ sudo update-rc.d postresql activer

$ ip a | grep inet

$ msfconsole

Avec tout cela, vous devez connecter la base de données à la msfconsole. Vérifiez si la connexion est déjà établie en tapant la commande ci-dessous :

$ db_status

Espérons que la connexion a été établie et que Metasploit fonctionne très bien. Si ce n'est pas le cas, réessayez et vérifiez à nouveau l'état de la base de données en entrant la commande suivante :

$ db_connect msf5:msf5@localhost/msf5

Si la connexion ne s'est pas établie avec succès, vous pouvez toujours continuer. Bien que certaines fonctionnalités avancées vous manqueront, les fonctionnalités disponibles sont suffisantes pour faire le travail

Pour consulter la liste des modules disponibles, saisissez l'invite msf :

$ recherche e-mail

Nous utiliserons le module nommé auxiliaire/gather/search_email_collector. Vous pouvez rechercher plus d'informations sur ce module en tapant la commande suivante :

$ info auxiliaire/gather/search_email_collector

Pour utiliser le module, tapez la commande suivante :

$ use auxiliaire/gather/search_email_collector

Pour voir ce que vous pouvez faire avec ce module, entrez ce qui suit :

$ afficher les options

Pour commencer l'extraction, définissez d'abord le domaine sur l'identifiant GMAIL et demandez au module d'enregistrer les fichiers dans un .fichier txt.

$ définir DOMAIN gmail.com

$ set OUTFILE /kali/gmails.SMS

Tapez ensuite la commande suivante :

$ exécuter

Cela demandera au module auxiliaire de commencer à rechercher dans la base de données Google et de rechercher les identifiants de messagerie accessibles au public. Cela prendra un certain temps, mais une fois que c'est fait, vous pouvez vérifier la sortie en allant à la désignation sélectionnée et en accédant au .fichier txt. Pour accéder au fichier à partir de l'invite de commande, entrez ce qui suit :

$ chat gmails.txt | moins

Conclusion

Cette courte procédure pas à pas pour les débutants a pour but de vous familiariser avec les charges utiles de Metasploit. L'article vous a montré comment utiliser l'interface msfconsole pour rechercher des identifiants de messagerie dans les moteurs de recherche. J'ai particulièrement choisi cette activité car elle est intuitive et assez facile à appréhender rapidement. J'ai également expliqué en détail les fonctionnalités supplémentaires que possède Metasploit et son potentiel dans le travail de test d'intrusion.

J'espère que vous avez trouvé ce petit guide utile et que ce didacticiel a suscité votre intérêt pour un examen plus approfondi de cet outil complexe et polyvalent de test d'intrusion.

Tutoriel OpenTTD
OpenTTD est l'un des jeux de simulation d'entreprise les plus populaires. Dans ce jeu, vous devez créer une merveilleuse entreprise de transport. Cepe...
SuperTuxKart pour Linux
SuperTuxKart est un excellent titre conçu pour vous apporter l'expérience Mario Kart gratuitement sur votre système Linux. C'est assez stimulant et am...
Tutoriel Bataille pour Wesnoth
The Battle for Wesnoth est l'un des jeux de stratégie open source les plus populaires auxquels vous pouvez jouer en ce moment. Non seulement ce jeu es...