Metasploit

Metasploit

    A.Setup de Metasploit :
  1. Setup de PostgreSQL : 
  • service postgresql start
  • msfdb start
  • msfconsole
  • db_statut
    • [*] Connected to msf. Connection type: postgresql.

      2) A faire avant chaque lancement de metasploit :

  • msfdb start
  • msfconsole
  • db_statut
    • [*] Connected to msf. Connection type: postgresql.

Astuce :  Vous pouvez créer un alias dans votre bashrc pour effectuer cette commande automatiquement au lancement de msfconsole

    B.Importer scan nmap dans metasploit :
  • msfconsole
  • db_import <nomduscan>.xml
    C.Utilisation de metasploit :

Nous allons rapidement résumé l’utilisation de msf. Voilà un bref topo sur les commandes utiles à la navigation et à l’utilisation des scanners et différents exploits.

Astuce :  Vous pouvez définir des variables de façons global si vous n’avez pas envie de reconfigurer le RHOSTS à chaque fois en utilisant la commande : setg RHOSTS

Chercher un exploit, scanner, protocole :

  • msfconsole
  • search smb #(protocole samba)
  • search ftp #(protocole ftp)
  • search scanner/smb #(recherche de tous les scanners se rapportant au protocole smb)
  • search exploit/smb  #(recherche de tous les exploit se rapportant au protocole smb)
  • search auxiliary ^scanner #liste tous les scanners
  • msf auxiliary(ssh_version) > load editor #télécharge l’éditeur
  • msf auxiliary(ssh_version) > edit #permet d’éditer le code source pour créer vos propre charge utile.
  • quit # pour quitter msf

Utiliser un exploit, scanner :

  • msfconsole
  • use <chemin du scanner, exploit trouvé avec la commande search>
  • use /auxiliary/scanner/smb/smb_version
  • use exploit/smb/smb_login

Configurer un scanner ou exploit et l’utiliser :

  • msfconsole
  • use auxiliary/scanner/smb/smb_version
  • show options
  • set <nom option> <valeur> #ex: set RHOSTS 192.168.1.1
  • exploit #vous pouvez aussi utiliser “run” 

https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Proc%C3%A9dure%20d’utilisation%20d’outils/Metasploit.docx