Metasploit pour débutant : le guide du débutant pour bypasser les antivirus, contourner les pare-feu et exploiter des machines avec le puissant framework Metasploit.
By HG inc
()
About this ebook
Je vais te raconter une de mes aventures en hacking.
Ça fait maintenant 4 ans, je vivais encore chez ma grande mère.
Et à côté de nous, il y avait un grand hôtel prestigieux.
Et comme tu le sais, les hôtels ont des points d'accès gratuit pour leurs clients.
Je pouvais facilement capter un fort signal avec ma carte alfa awus036h (sous Kali Linux).
Une fois sur le réseau, il fallait trouver le mot de passe pour avoir accès à Internet.
Une attaque par force brute pouvait facilement faire l'affaire.
Mais ce n'était pas ça qui m'intéressait ..
Je voulais surtout savoir ce qui se trouvait sur le réseau de cet hôtel.
Juste par curiosité.
Mais je voulais faire les choses autrement.
Je voulais surtout tester la force du fameux framework Metasploit.
Si tu ne connais pas encore Metasploit : tu peux le voir comme le kit tout en un du hacker.
En tant que hacker, je trouve tout ce dont j'ai besoin dans un test d'intrusion.
Dedans, je trouve les scanneurs, les exploits, les encodeurs et les modules que je vais utiliser potentiellement dans mon hack.
D'une façon organisée et prête à l'utilisation.
Et ça, c'est le paradis pour nous les hackers, on a pas à perdre notre temps à chercher sur le Web les armes qu'on a besoin pour attaquer nos cibles.
Du coup, je voulais tout faire juste en utilisant ce Metasploit.
Et j'ai commencé le travail.
J'ai utilisé un auxiliaire de scanning pour voir les services utilisés dans le réseau.
J'ai difficilement trouvé quelque service en cours d'exécution.
Il fallait que j'avance doucement, car je ne savais pas s'il y avait un IDS (intrusion detection system) sur le réseau ou pas.
Du coup, la prudence était requise.
Après quelques autres tentatives, j'ai trouvé un service Web et un service MySql en marche sur l'un des serveurs du réseau.
Metasploit contient pas mal de scripts pour attaquer le service Mysql.
Mais comme je te l'ai dit, je ne voulais pas faire de bruit sur le réseau.
Et là, j'ai changé de stratégie.
J'ai commencé à chercher à exploiter le routeur de l'hôtel.
Pourquoi le routeur ?
Parce que c'est le chef d'orchestre dans un réseau.
Tout le trafic passe par le routeur avant d'entrer sur Internet.
C'était très facile de le faire et un petit scan du routeur m'a révélé que les deux services telnet et ssh sont actifs.
J'ai logué sur le routeur et heureusement que j'avais des connaissances dans la ligne de commandes des machines cisco.
Parce qu'une fois j'ai mis la main sur le routeur, il fallait que je mette un sniffeur sur ce dernier.
Une fois le sniffeur en place, je pouvais voir toutes les informations qui circulaient sur le réseau de l'hôtel.
Les identifiants de connexion inclus.
Enfin une base de données trouvée ...
...
.........
★ Il ne vous reste plus qu'à cliquer sur « ACHETER MAINTENANT » pour découvrir les techniques que j'ai utilisées pour mon hack !
Read more from Hg Inc
Wi-Fi Hacking avec kali linux Guide étape par étape : apprenez à pénétrer les réseaux Wifi et les meilleures stratégies pour les sécuriser Rating: 0 out of 5 stars0 ratingsDark python : apprenez à créer vos propre outils de hacking Rating: 0 out of 5 stars0 ratingsWeb hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratingsLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Rating: 0 out of 5 stars0 ratingsKali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers Rating: 0 out of 5 stars0 ratingsLa revanche d'un hacker Rating: 0 out of 5 stars0 ratings
Related to Metasploit pour débutant
Related ebooks
Wireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Rating: 0 out of 5 stars0 ratingsWeb hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Rating: 0 out of 5 stars0 ratingsPython pour les hackers : guide pratique pour créez des outils de test de pénétration puissants Rating: 0 out of 5 stars0 ratingsLA REVANCHE D’UN Hacker Rating: 0 out of 5 stars0 ratingsHacking pour débutant : le guide complet pour débuter en cybersécurité avec Kali Linux et maîtriser l'art du hacking éthique. Rating: 0 out of 5 stars0 ratingsDark Python : Apprenez à créer vos outils de hacking. Rating: 3 out of 5 stars3/5Kali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Rating: 5 out of 5 stars5/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Rating: 2 out of 5 stars2/5Le guide du test d'intrusion AD Rating: 0 out of 5 stars0 ratingsGuide pour la Sécurité et la Sauvegarde des Ordinateurs Rating: 0 out of 5 stars0 ratingsPython pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Rating: 5 out of 5 stars5/5Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Rating: 0 out of 5 stars0 ratingsIntroduction au Darknet: Darknet 101 Rating: 4 out of 5 stars4/5Démarrer avec OpenBSD Rating: 3 out of 5 stars3/5Astuces Pro de la Ligne de Commande Bash Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Comment pirater Rating: 1 out of 5 stars1/5Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Les Essentiels du Piratage Informatique Rating: 2 out of 5 stars2/5Guide de cybersécurité: pour les prestataires informatiques Rating: 5 out of 5 stars5/5Le Big Data: Que fait-on de nos données numériques ? Rating: 0 out of 5 stars0 ratings
Information Technology For You
Langage Formel ET Théorie des Automates Rating: 0 out of 5 stars0 ratingsLes Essentiels du Piratage Informatique Rating: 2 out of 5 stars2/5Le traitement BigData: Informatique Rating: 0 out of 5 stars0 ratingsInformatique Durable et Gestion Énergétique Rating: 0 out of 5 stars0 ratingsBlockchain: Applications et compréhension du monde réel Rating: 4 out of 5 stars4/5Initiation à l'écosytème Hadoop Rating: 5 out of 5 stars5/5
Reviews for Metasploit pour débutant
0 ratings0 reviews
Book preview
Metasploit pour débutant - HG inc
Disclaimer
Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations contenues dans ce livre peut donner lieu à des poursuites pénales contre les personnes en question, donc veillez à créer un environnement propice afin de tester les connaissances que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.
Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.
Ma chaîne YouTube : youtube.com/HackinGeeK
Notre site Web : https://hackingeek.com/
Mon adresse e-mail : anass@hackingeek.com
Notre page Facebook : hackingeek0x/
Sommaire
Metasploit Pour Débutant
Disclaimer
Chapitre 1
Les tests d’intrusion
1- Qu’est-ce qu’un test d’intrusion
2- Les différentes phases d’un test d’intrusion
Le champ d'application ou la portée du pentesting
Le résumé
3- L’histoire de Metasploit
I. Les différentes éditions de Metasploit
II. Pourquoi utiliser Metasploit dans votre test d’intrusion ?
Chapitre 2
Metasploit
1- Installation de Metasploit
I. Installation de Metasploit sur Windows
II. Installation de Metasploit sous Linux
III. Installation de Metasploit Framework sur OSX
IV. Utiliser Metasploit sur une machine virtuelle Kali Linux
Chapitre 3
La terminologie de Metasploit
1- Introduction
2- Les interfaces de Metasploit
I. Auxiliaries (auxiliaires)
II. Les payloads (charge utile)
III. Les exploits
IV. Les encodeurs
V. Les NOPs
VI. Les modules Post (Post-Exploitation)
VII. Les module d’évasion
Chapitre 4
La Base de données de Metasploit
1- Configuration de PostgreSQL
2- Création d'espaces de travail
3- Utilisation de la base de données
Chapitre 5
La phase de collecte d’informations
1- Introduction
Collecte passive d'informations avec Metasploit
Collecte active d'informations avec Metasploit
Chapitre 6
Intégration de scanneurs à Metasploit
1- Introduction
I. Nessus
II. OpenVAS
Chapitre 7
La phase d’exploitation
1- Introduction
2- Choisir les modules à utiliser durant l’exploitation
3- Exploitation d'une machine Windows Server
4- Exploitation du service SMB
IV. Exploitation de mysql
5- Exploitation d'un serveur Linux
Chapitre 8
Comprendre les sessions sous Metasploit
1- Introduction
2- Exécution de commandes dans plusieurs sessions
Chapitre 9
MaÎtriser meterpreter
1- Introduction
2- Les commandes de bases
III. Commandes réseau de Meterpreter
Chapitre 10
La phase de post exploitation
1- Introduction
2- Évasion des antivirus
3- Élévation des privilèges
4- Obtention des hashs
5- Enregistrement de frappe
6- Migration de processus
7- Pivoter au sein des réseaux
UN MOT ...
Je ne vous cache pas que ce livre a été écrit par moi-même pour mon jeune moi-même !
Metasploit est peut-être l’outil le plus fascinant que je voulais maîtriser depuis très longtemps, mais je n’y arrivais pas par manque d’expérience et de ressources.
C’était frustrant de voir tout le monde autour de moi se régaler avec l’interface msf> et lancer des exploits de gauche à droite, et moi, seul dans mon coin, essayant de savoir s’il y avait un framework plus simple à utiliser que ce maudit Metasploit.
Mais la vérité, c’est que Metasploit est unique, et que ce n'est pas si difficile d’apprendre comment l’utiliser. Comme vous allez le constater (comme je l’ai fait), une fois que vous avez acquis cette compétence, de nouvelles portes de pouvoir s’ouvriront à vous.
Cet outil va étendre votre portée sur les systèmes que vous testez et largement faciliter les différentes phases de votre test d’intrusion. L’objectif principal de ce livre est de vous aider à comprendre le fonctionnement de ce fameux framework afin que vous puissiez mener tout votre test d’intrusion depuis l’interface msfconsole.
Ce livre est destiné aux débutants dans le pentesting/hacking et j’ai fait exprès de ne pas couvrir le côté développement pour ne pas trop compliquer les choses pour les gens qui viennent de découvrir le framework. Un deuxième projet de livre sera écrit bientôt, couvrant le processus de développement de scripts pour Metasploit.
Autre chose, ce livre est en fait la version écrite de ma formation Metasploit Masters™, disponible sur mon site Web hackingeek.com ; donc, vous pouvez toujours jeter un coup d'œil sur le cours si vous êtes beaucoup plus intéressé par les cours vidéo.
Chapitre 1
Les tests d’intrusion
1- Qu’est-ce qu’un test d’intrusion
Les tests de pénétration peuvent être définis comme une tentative légale et autorisée de localiser et d'exploiter avec succès des systèmes informatiques dans le but de rendre ces systèmes plus sûrs. Les tests de pénétration, ou pentesting, consistent à simuler des attaques réelles afin d'évaluer le risque associé aux éventuelles violations de la sécurité. Dans le cas d'un pentest (par opposition à une évaluation de la sécurité), les testeurs ne se contentent pas de découvrir les vulnérabilités qui pourraient être utilisées par les attaquants, mais ils exploitent également les vulnérabilités, lorsque cela est possible, pour évaluer ce que les attaquants pourraient gagner après une exploitation réussie. Le processus comprend la recherche de vulnérabilités ainsi que la démonstration de la réalité des vulnérabilités par des attaques réelles. Un test de pénétration approprié se termine toujours par des recommandations spécifiques pour traiter et résoudre les problèmes qui ont été découverts pendant le test.
Dans l'ensemble, ce processus est utilisé pour aider à sécuriser les ordinateurs et les réseaux contre de futures attaques. L'idée générale est de trouver les problèmes de sécurité en utilisant les mêmes outils et techniques qu'un attaquant. Ces découvertes peuvent ensuite être atténuées avant qu'un véritable hacker ne les exploite.
En d'autres termes, les entreprises perdent des données propriétaires et exposent les données personnelles de leurs clients par des failles de sécurité qui auraient pu être corrigées. Lors d'un test de pénétration, le testeur découvre ces problèmes avant qu'un attaquant ne le fasse, et fait des recommandations sur la manière de les corriger et d'éviter de futures vulnérabilités.
Le champ d'action de vos pentests variera d'un client à l'autre, tout comme vos tâches. Certains clients auront une excellente posture de sécurité, tandis que d'autres auront des vulnérabilités qui pourraient permettre aux attaquants de pénétrer le périmètre et d'accéder aux systèmes internes.
Vous pouvez également être chargé d'évaluer une ou plusieurs applications web personnalisées. Vous pouvez effectuer des attaques d'ingénierie sociale et des attaques côté client pour accéder au réseau interne d'un client. Certains pentests vous demanderont d'agir comme un initié – un employé malveillant ou un attaquant qui a déjà franchi le périmètre – lorsque vous effectuerez un test de pénétration interne (white box pentest). Certains clients demanderont un test de pénétration externe (black box pentest), dans lequel vous simulerez une attaque via l'internet. D'autres encore vous demanderont d'évaluer la sécurité des réseaux sans fil dans leur bureau. Dans certains cas, vous pouvez même vérifier les contrôles de sécurité physique d'un client.
2- Les différentes phases d’un test d’intrusion
UN TEST DE PÉNÉTRATION est divisé en sept phases différentes, qui sont les suivantes :
La phase préalable à l'engagement : cette étape définit toutes les activités préalables à l'engagement et les définitions du champ d'application ; en gros, tout ce dont vous devez discuter avec le client avant le début du test.
La phase de collecte de données : cette phase consiste à recueillir des informations sur la cible testée, en se connectant à la cible directement ou passivement, sans aucune connexion avec elle.
Modélisation de la menace : cette phase consiste à faire correspondre les informations découvertes aux moyens mis en œuvre pour trouver les zones présentant le niveau de menace le plus élevé.
Analyse de la vulnérabilité : il s'agit de trouver et d'identifier les vulnérabilités connues et inconnues et de les valider.
Exploitation : cette phase consiste à tirer parti des vulnérabilités découvertes lors de la phase précédente. Cela signifie généralement que nous essayons d'accéder à la cible.
Post-exploitation : les tâches à effectuer sur la cible, qui consistent à télécharger un fichier, à fermer un système, à créer un nouveau compte utilisateur sur la cible, etc. font partie de cette phase. Cette phase décrit ce que vous devez faire après l'exploitation.
Rapports : cette phase comprend la synthèse des résultats du test dans un fichier et les éventuelles suggestions et recommandations pour corriger les faiblesses actuelles de la cible.
Le pentesting commence par la phase de pré-engagement, qui consiste à parler avec le client au sujet de ses objectifs pour le pentest, à définir la portée (l'étendue et les paramètres du test), etc. Lorsque le pentester et le client se mettent d'accord sur la portée, le format du rapport et d'autres sujets, le test proprement dit commence.
Dans la phase de collecte d'informations, le pentester recherche des informations accessibles au public sur le client et identifie les moyens potentiels de connexion à ses systèmes. Dans la phase de modélisation de la menace, le testeur utilise ces informations pour déterminer la valeur de chaque découverte et l'impact pour le client si la découverte a permis à un attaquant de s'introduire dans un système. Cette évaluation permet au testeur d'élaborer un plan d'action et des méthodes d'attaque.
Avant que le pentester puisse commencer à attaquer les systèmes, il ou elle effectue une analyse de vulnérabilité. Dans cette phase, le pentester tente de