Vous êtes sur la page 1sur 17

OFPPT

ISTA NTIC GUELMIM

Metasploit

Par Yassin Elbaali, Karim Elmrabet, Ismail Bilakan

PFF présenté
en vue de l’obtention du diplôme de technicien spécialisée en infrastructure digital option systèmes et
réseaux

Encadré par le formateur Echaouqi Elhabib

2022-2023
REMERCIEMENTS

Nous tenons à remercier notre Dieu tout puissant pour la sente continue, le
courage et la dévotion qu’il nous donne chaque jour.

Nous remercions aussi nos parents pour le soutien financier et moral qu’il nous en
apporter durant la réalisation du projet.

Nous tenons à remercier notre encadrant, le formateur Echaouqi Elhabib. pour le


soutien et les conseils constants tout au long du déroulement de ce projet. De plus,
je tiens à remercier le reste de l'équipe de recherche pour leur effort de
collaboration lors de la collecte de données. Nous tenons également à remercier
l’Institut Spécialisé de Technologie Appliquée NTIC Guelmime – OFPPT
GUELMIME pour sa participation et son engagement dans l'étude.
Table des matières
....................................................................................................................................................................... 1
Explorer Metasploit: guide pour les débutants ....................................................................................... 4
Qu'est-ce que le framework Metasploit................................................................................................... 4
Qu’est ce qu’on peut faire avec Metasploit .............................................................................................. 5
Principaux composants du framework Metasploit................................................................................. 6
Commandes de base pour utiliser Metasploit ? ..................................................................................... 7
Coté Exploit............................................................................................................................................ 8
Coté Payload ......................................................................................................................................... 9
En général ............................................................................................................................................10
Installer et utiliser de Metasploit............................................................................................................10
Exploiter la faille Adobe Acrobat Reader avec Metasploit....................................................................11
Charger le Payload ..............................................................................................................................11
Lancer l'exploit.....................................................................................................................................13
Ouvrir une session Meterpteter ..........................................................................................................15
Quelques commandes Meterpreter.......................................................................................................16
Conclusion...............................................................................................................................................17
Explorer Metasploit

Vous avez toujours voulu apprendre à utiliser Metasploit mais ne savez pas par où
commencer ? Ne cherchez plus! Dans cet article, nous allons vous guider pas à pas
pour découvrir les fonctionnalités de Metasploit et vous montrer comment utiliser
cet outil puissant pour tester la sécurité de vos systèmes.

Que vous soyez débutant ou expérimenté en matière de sécurité informatique, cet


article est fait pour vous ! Préparez-vous à devenir un expert en utilisation de
Metasploit en un rien de temps.

Qu'est-ce que le framework Metasploit

Imaginez pouvoir entrer dans n'importe quel système informatique du monde


entier, cela semble-t-il irréalisable ? Eh bien, c'est là que le framework Metasploit
entre en jeu.

Metasploit est un outil incroyablement puissant qui vous permet d'exploiter les
vulnérabilités de sécurité des systèmes informatiques. Il est utilisé par les
professionnels de la sécurité pour tester la sécurité de leurs propres systèmes,
mais également par les pirates informatiques pour pénétrer dans les systèmes
d'autres personnes.

Il contient une grande base de données de modules d'exploitation, de payloads et


de scripts de post-exploitation qui peuvent être utilisés pour automatiser les tests
de sécurité.

Avec Metasploit, vous pouvez effectuer des tests de pénétration sur vos propres
systèmes pour découvrir les vulnérabilités avant qu'un pirate informatique ne le
fasse.

En quelques mots, Metasploit est un outil incontournable pour toute personne


s'intéressant à la sécurité informatique, il vous donne les moyens de devenir un
hacker éthique et de protéger efficacement vos systèmes.

Qu’est ce qu’on peut faire avec Metasploit

Le Framework permet de faire énormément de chose comme :


o Scanner et collecter des informations sur une machine cible.
o Détecter et exploiter les vulnérabilités.
o Augmenter les privilèges d'un systèmes d'exploitation.
o Installez une porte dérobée pour maintenir un accès persistant.
o Utiliser la technique de "Fuzzing" pour tester la robustesse d'un logiciel.
o Utiliser des outils d'évasion pour contourner les logiciels de sécurité.
o Utiliser des payloads pour exécuter des commandes à distance sur les
systèmes compromis.
o Utiliser des outils de pivot pour propager l'accès à d'autres systèmes
connectés.
o Effacer les traces et les journaux pour dissimuler les activités malveillantes.

Principaux composants du framework Metasploit


Le framework Metasploit est un outil incroyablement puissant, mais pour en tirer
le meilleur parti, il est important de comprendre les différents composants qui le
composent.

Voici quelques-uns des principaux éléments de Metasploit qui vous aideront à


comprendre comment cet outil fonctionne :

o MSFconsole : C'est l'interface principale de Metasploit, c'est là que vous


pouvez lancer des commandes et interagir avec les différents modules. Il est
l'endroit ou vous allez passer la plupart de votre temps lorsque vous
travaillez avec Metasploit.
o Modules d'exploitation : Ce sont les modules qui vous permettent
d'exploiter les vulnérabilités découvertes dans les systèmes cibles. Il existe
des modules pour les vulnérabilités de Windows, Linux, et de nombreux
autres systèmes d'exploitation.
o Payloads : Les payloads sont des morceaux de code qui sont exécutés sur
les systèmes compromis pour effectuer des tâches spécifiques, comme
l'exécution de commandes à distance, l'installation d'une porte dérobée, etc.
o Modules de post-exploitation : Ces modules vous permettent de collecter
des informations sur les systèmes compromis, de maintenir un accès
persistant, de contourner les protections de sécurité, etc.
o Modules d'auxiliaires : Ces modules sont utilisés pour des tâches
spécifiques, commes scanner les ports et récupérer des informations sur les
cibles.
o Modules de scripts : Ces modules vous permettent de lancer des scripts
pour automatiser des tâches spécifiques, comme l'exportation de données,
la création de rapports, etc.

En comprenant ces composants clés, vous serez en mesure de tirer le meilleur


parti de Metasploit pour tester la sécurité de vos systèmes.

Commandes de base pour utiliser Metasploit ?

On passe maintenant à la partie la plus passionnante : l'utilisation de Metasploit.

Voici les étapes de base pour exploiter un système avec Metasploit :

1. Collecter des informations sur la cible, telles que la version du système


d'exploitation et les services réseau installés. Ces informations peuvent être
récupérées à l'aide d'outils de scan de ports et de footprinting tels
que Nmap, Maltego et Nessus.
2. Choisir et configurer un exploit approprié en fonction des informations
recueillies.
3. Vérifier si le système cible est sensible à l'exploit choisi en utilisant des
commandes de vérification.
4. Choisir et configurer un payload approprié.
5. Exécuter l'exploit avec les paramètres configurés pour tenter d'exploiter la
vulnérabilité.

Coté Exploit
Les commandes que nous allons voir, dans la section qui suit sont utilisées pour
sélectionner et configurer un exploit pour une cible spécifique avant de l'exécuter.

Il est important de comprendre les options de chaque exploit et de les configurer


de manière appropriée pour maximiser les chances de succès de l'exploitation.

Voici les commandes de base pour utiliser les exploits de Metasploit :


o Afficher tous les exploits disponibles : show exploits

o Rechercher un exploit spécifique : search nom_exploit


o Sélectionner un exploit : use nom_exploit
o Obtenir des informations sur un exploit : info nom_exploit
o Voir les options d'un exploit : show options

Coté Payload
Les payloads sont utilisés pour définir ce que l'exploit va faire une fois qu'il a
réussi. Il existe de nombreux types de payloads, allant de la simple exécution de
commandes à l'installation d'un shell à distance. Il est important de choisir le
payload approprié pour chaque situation et de le configurer correctement pour
maximiser les chances de succès de l'exploitation.

Voici comment utiliser les payloads de Metasploit :

o Afficher tous les payloads disponibles : show payloads


o Sélectionner un payload spécifique : set PAYLOAD nom_payload
o Voir les options d'un payload pour une configuration : show options
En général

o Obtenir de l'aide : help


o Connaître la version de Metasploit : version
o Lister l'intégralité des exploits, modules, playloads : search
o Quitter Metasploit : quit
Installer et utiliser de Metasploit

Vous êtes prêt à tester vos compétences en sécurité informatique? Alors, écoutez
bien!

Pour configurer un environnement de test digne de ce nom, vous


devez télécharger et installer virtuellement Kali Linux avec Vmware. Et devinez
quoi ? Metasploit est déjà pré-installé pour votre plus grand plaisir.

Ensuite, téléchargez et installez Windows XP pour créer une deuxième machine


virtuelle sur laquelle vous pourrez expérimenter.
Mais ce n'est pas tout! Dans cette deuxième machine, nous allons installer une
version vulnérable de l'application Adobe Acrobat Reader. Oui, vous avez bien
entendu, vulnérable!

Cette vulnérabilité concerne Adobe Reader v9.0.0 (Windows XP SP3) et Adobe


Reader v8.1.2 (Windows XP SP2). Et attention, car dans certains cas, l'ouverture
d'un fichier PDF avec Adobe Acrobat Reader peut provoquer un "Buffer overflow"
et permettre ainsi à une personne malveillante de prendre le contrôle d'une
machine à distance.

Une fois que vous avez installé vos outils de test, lancez votre console Metasploit
et montrez-nous de quoi vous êtes capable! Et n'oubliez pas, l'apprentissage est
amusant quand il est passionnant!

Exploiter la faille Adobe Acrobat Reader avec Metasploit

Charger le Payload
Vous êtes prêt à vous lancer dans l'univers de Metasploit ? Alors, suivez ces étapes
simples pour commencer votre aventure!

Pour démarrer, ouvrez msfconsole.

o Cliquez sur Applications.


o Puis, sélectionnez Outils d'exploitation.
o Enfin, cliquez sur Metasploit Framework.

Sinon, utilisez la commande "msfconsole" dans un terminal.


En quelques secondes, une console s'affichera devant vous.

Maintenant, tapez les commandes suivantes:


Ici, nous utilisons un "payload" appelé "reverse_tcp". Cela signifie que nous
envoyons un bout de code qui sera exécuté sur la machine cible une fois que nous
avons utilisé une faille de sécurité. Cela va nous permettre de nous connecter à
distance à la machine cible, même si elle est protégée par un pare-feu.

Remarque : Dans ce cas, l'adresse IP 192.168.230.128 est l'adresse de notre


machine virtuelle qui contient le serveur qui stockera le fichier PDF infecté. Cela
signifie que nous allons utiliser cette adresse IP pour accéder à ce serveur virtuel
et télécharger le fichier PDF infecté pour effectuer nos tests de sécurité.

Lancer l'exploit
Le module est correctement configuré, on peut lancer l'attaque avec la commande
suivante :
Pour mettre en place notre test de sécurité, nous allons démarrer un serveur web
temporaire à l'aide de l'adresse IP 192.168.64.5.

Notre serveur web temporaire est alors démarré avec l'adresse IP suivante
: 192.168.64.5.

Le prochain étape est d'utiliser la technique dite d'ingénierie sociale pour envoyer
cette adresse à une personne cible. Lorsque cette personne cliquera sur le lien, un
fichier PDF malveillant lui sera proposé en téléchargement. Si la personne accepte
de l'ouvrir avec Adobe Reader, Metasploit vous indiquera que l'exploitation de la
vulnérabilité a réussi.
Il est important de noter que l'adresse IP 192.168.230.1 est celle de notre
deuxième machine virtuelle sous Windows XP qui est configurée pour être
vulnérable. C'est sur cette machine que nous avons installé une version vulnérable
d'Adobe Acrobat Reader pour effectuer nos tests de sécurité.

Comme ceci est un test, nous allons télécharger le fichier PDF malveillant avec
notre propre compte.

Ouvrir une session Meterpteter


Il ne nous reste plus qu'à ouvrir une session Meterpreter à distance sur la
machine vulnérable :

Nous avons désormais le contrôle total de la deuxième machine. Ensuite, nous


pouvons faire ce que nous voulons.
Par exemple, nous pouvons faire des captures d’écran à distance en
utilisant l’extension Espia de Meterpreter :

Ou espionner le réseau de la victime :

Ou encore ouvrir une boîte de dialogue invite de commande :

Quelques commandes Meterpreter

o run enum_firefox: cette commande permet de récupérer toues les


informations liées à Firefox (cookies, historique, mot de passe enregistré).
o run get_application_list: cette commande sert pour connaitre les
applications installées sur le poste de la victime.
o run killav: désactive l’antivirus.
o run kitrap0cd: automatise l’élévation de privilège.

Il existe une centaine de commande Meterpreter qui peuvent s’avérer très utiles…
Bien entendu, la méthode décrite ci-dessous peut-être utilisée pour d'autres failles
touchant des différentes logiciels. Il est possible de lister l'ensemble des exploits
connus avec la commande suivante : Show exploits
Vous pouvez faire un autre test avec une vulnérabilité plus récente, c’est la faille
Zero Day sur Internet Explorer.
Voici toute l’explication dans ce billet: Comment exploiter la faille 0day d’Internet
Explorer avec Metasploit.

Conclusion

Vous venez de découvrir l'incroyable potentiel de Metasploit ! Ce n'est pas


seulement un outil pour exploiter les failles d'Adobe ou d'Internet Explorer, mais
il y a des centaines d'exploits disponibles pour attaquer tout type de machines.

Metasploit est un outil puissant qui continue d'évoluer et de surprendre les


professionnels de la sécurité informatique. Nous espérons que, grâce à ce guide
informatique, vous avez pu maîtriser les commandes de base de ce Framework
incroyable.

Et si vous voulez en savoir plus sur Metasploit ou avez des idées pour améliorer
cette page, n'hésitez pas à laisser un commentaire ! Nous sommes toujours ravis
d'entendre vos avis et de vous aider à mieux maitriser les outils informatique.

Vous aimerez peut-être aussi