Metasploit & Msfvenom
Metasploit et Msfvenom - Guide Complet pour l'Exploitation et la Génération de Payloads
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Metasploit Framework est une plateforme complète pour effectuer des tests de pénétration, gérer des exploits, et automatiser des attaques. Il intègre un vaste éventail de modules pour l'exploration, l'exploitation et le post-exploitation.
Msfvenom, un composant de Metasploit, est utilisé pour générer des payloads, encoder des données, et les rendre indétectables.
🚀 Étape 1 : Installation de Metasploit
Installation sur Linux (Debian/Ubuntu)
Mettez à jour vos paquets :
Installez Metasploit via le script :
Ajoutez Metasploit au PATH :
Lancez Metasploit :
Installation sur Windows
Téléchargez Metasploit depuis Rapid7.
Installez l’exécutable et suivez les instructions.
Ouvrez une invite de commande et tapez :
🛠️ Étape 2 : Commandes Principales de Metasploit
1. Lancer la console Metasploit
Commande :
Explication :
Lance l'interface interactive où toutes les commandes seront exécutées.
2. Rechercher des Exploits
Commande :
Exemple :
Explication :
Affiche une liste des modules (exploits, payloads, auxiliaires) liés au mot-clé.
3. Utiliser un Module
Commande :
Exemple :
Explication :
Charge le module d'exploit EternalBlue.
4. Configurer les Options
Commande :
Exemple :
Explication :
Configure les options nécessaires pour l'exploit, comme l'adresse IP cible, le payload, et l'adresse de votre machine.
5. Lancer un Exploit
Commande :
Explication :
Lance l'exploit configuré pour pénétrer le système cible.
6. Gérer les Sessions
Afficher les sessions actives :
Interagir avec une session :
Explication :
Permet de contrôler un système compromis à travers une session ouverte.
🔍 Étape 3 : Modules Auxiliaires et Payloads
1. Scanner un Réseau pour Identifier des Vulnérabilités
Commande :
Explication :
Scanne les ports ouverts sur un réseau donné pour détecter des vulnérabilités.
2. Réaliser une Attaque par Force Brute
Commande :
Explication :
Utilise une liste de noms d'utilisateur et de mots de passe pour tester un formulaire de connexion.
🚀 Étape 4 : Msfvenom - Génération de Payloads
Msfvenom est utilisé pour générer des payloads personnalisés et les encoder pour les rendre indétectables.
1. Générer un Payload Windows
Commande :
Explication :
-p
: Spécifie le payload à utiliser (icireverse_tcp
pour une connexion inverse).LHOST
: Votre adresse IP.LPORT
: Le port d'écoute.-f exe
: Formate le payload en un fichier exécutable Windows.-o
: Spécifie le nom de sortie du fichier généré.
2. Générer un Payload Linux
Commande :
Explication :
Formate le payload en un fichier ELF pour Linux.
3. Générer un Payload Web (PHP)
Commande :
Explication :
Génère un shell PHP pour obtenir une session Meterpreter.
4. Encoder un Payload pour Contourner les Antivirus
Commande :
Explication :
-e
: Utilise un encodeur (icishikata_ga_nai
).-i 10
: Encode le payload 10 fois pour augmenter les chances de contournement.
5. Générer un Payload Multi-Plateforme
Commande :
Explication :
Crée un payload au format
.jar
pour cibler les environnements Java.
🎯 Étape 5 : Configurer un Listener dans Metasploit
Configurer Metasploit pour Recevoir le Payload
Lancer la console Metasploit :
Sélectionner un handler :
Configurer le payload :
Lancer le listener :
Explication :
Permet de recevoir une connexion depuis le payload exécuté sur la machine cible.
📋 Étape 6 : Exemples de Scénarios Pratiques
1. Exploiter une Vulnérabilité SMB
Commande :
2. Générer un Payload Windows et Écouter
Créer le payload :
Configurer le handler :
📖 Bonnes Pratiques
Obtenez des autorisations légales :
L'utilisation de Metasploit sans autorisation est illégale.
Encodez vos payloads :
Pour éviter leur détection par les antivirus.
Testez dans un environnement isolé :
Toujours utiliser des machines virtuelles pour les tests.
Liens utiles :
Dernière mise à jour