Metasploit & Msfvenom

Metasploit et Msfvenom - Guide Complet pour l'Exploitation et la Génération de Payloads

⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.


Introduction

Metasploit Framework est une plateforme complète pour effectuer des tests de pénétration, gérer des exploits, et automatiser des attaques. Il intègre un vaste éventail de modules pour l'exploration, l'exploitation et le post-exploitation.

Msfvenom, un composant de Metasploit, est utilisé pour générer des payloads, encoder des données, et les rendre indétectables.


🚀 Étape 1 : Installation de Metasploit


Installation sur Linux (Debian/Ubuntu)

  1. Mettez à jour vos paquets :

    sudo apt update
  2. Installez Metasploit via le script :

    curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb | bash
  3. Ajoutez Metasploit au PATH :

    export PATH=$PATH:/opt/metasploit-framework/bin
  4. Lancez Metasploit :

    msfconsole

Installation sur Windows

  1. Téléchargez Metasploit depuis Rapid7arrow-up-right.

  2. Installez l’exécutable et suivez les instructions.

  3. Ouvrez une invite de commande et tapez :

🛠️ Étape 2 : Commandes Principales de Metasploit


1. Lancer la console Metasploit

  • Commande :

  • Explication :

    • Lance l'interface interactive où toutes les commandes seront exécutées.


2. Rechercher des Exploits

  • Commande :

  • Exemple :

  • Explication :

    • Affiche une liste des modules (exploits, payloads, auxiliaires) liés au mot-clé.


3. Utiliser un Module

  • Commande :

  • Exemple :

  • Explication :

    • Charge le module d'exploit EternalBlue.


4. Configurer les Options

  • Commande :

  • Exemple :

  • Explication :

    • Configure les options nécessaires pour l'exploit, comme l'adresse IP cible, le payload, et l'adresse de votre machine.


5. Lancer un Exploit

  • Commande :

  • Explication :

    • Lance l'exploit configuré pour pénétrer le système cible.


6. Gérer les Sessions

  • Afficher les sessions actives :

  • Interagir avec une session :

  • Explication :

    • Permet de contrôler un système compromis à travers une session ouverte.


🔍 Étape 3 : Modules Auxiliaires et Payloads


1. Scanner un Réseau pour Identifier des Vulnérabilités

  • Commande :

  • Explication :

    • Scanne les ports ouverts sur un réseau donné pour détecter des vulnérabilités.


2. Réaliser une Attaque par Force Brute

  • Commande :

  • Explication :

    • Utilise une liste de noms d'utilisateur et de mots de passe pour tester un formulaire de connexion.


🚀 Étape 4 : Msfvenom - Génération de Payloads


Msfvenom est utilisé pour générer des payloads personnalisés et les encoder pour les rendre indétectables.


1. Générer un Payload Windows

  • Commande :

  • Explication :

    • -p : Spécifie le payload à utiliser (ici reverse_tcp pour une connexion inverse).

    • LHOST : Votre adresse IP.

    • LPORT : Le port d'écoute.

    • -f exe : Formate le payload en un fichier exécutable Windows.

    • -o : Spécifie le nom de sortie du fichier généré.


2. Générer un Payload Linux

  • Commande :

  • Explication :

    • Formate le payload en un fichier ELF pour Linux.


3. Générer un Payload Web (PHP)

  • Commande :

  • Explication :

    • Génère un shell PHP pour obtenir une session Meterpreter.


4. Encoder un Payload pour Contourner les Antivirus

  • Commande :

  • Explication :

    • -e : Utilise un encodeur (ici shikata_ga_nai).

    • -i 10 : Encode le payload 10 fois pour augmenter les chances de contournement.


5. Générer un Payload Multi-Plateforme

  • Commande :

  • Explication :

    • Crée un payload au format .jar pour cibler les environnements Java.


🎯 Étape 5 : Configurer un Listener dans Metasploit


Configurer Metasploit pour Recevoir le Payload

  1. Lancer la console Metasploit :

  2. Sélectionner un handler :

  3. Configurer le payload :

  4. Lancer le listener :

  • Explication :

    • Permet de recevoir une connexion depuis le payload exécuté sur la machine cible.


📋 Étape 6 : Exemples de Scénarios Pratiques


1. Exploiter une Vulnérabilité SMB

  • Commande :

2. Générer un Payload Windows et Écouter

  • Créer le payload :

  • Configurer le handler :


📖 Bonnes Pratiques

  1. Obtenez des autorisations légales :

    • L'utilisation de Metasploit sans autorisation est illégale.

  2. Encodez vos payloads :

    • Pour éviter leur détection par les antivirus.

  3. Testez dans un environnement isolé :

    • Toujours utiliser des machines virtuelles pour les tests.


Liens utiles :

Mis à jour