Metasploit
- A.Setup de Metasploit :
- Setup de PostgreSQL :
- service postgresql start
- msfdb start
- msfconsole
- db_statut
- [*] Connected to msf. Connection type: postgresql.
2) A faire avant chaque lancement de metasploit :
- msfdb start
- msfconsole
- db_statut
- [*] Connected to msf. Connection type: postgresql.
Astuce : Vous pouvez créer un alias dans votre bashrc pour effectuer cette commande automatiquement au lancement de msfconsole
- B.Importer scan nmap dans metasploit :
- msfconsole
- db_import <nomduscan>.xml
- C.Utilisation de metasploit :
Nous allons rapidement résumé l’utilisation de msf. Voilà un bref topo sur les commandes utiles à la navigation et à l’utilisation des scanners et différents exploits.
Astuce : Vous pouvez définir des variables de façons global si vous n’avez pas envie de reconfigurer le RHOSTS à chaque fois en utilisant la commande : setg RHOSTS
Chercher un exploit, scanner, protocole :
- msfconsole
- search smb #(protocole samba)
- search ftp #(protocole ftp)
- search scanner/smb #(recherche de tous les scanners se rapportant au protocole smb)
- search exploit/smb #(recherche de tous les exploit se rapportant au protocole smb)
- search auxiliary ^scanner #liste tous les scanners
- msf auxiliary(ssh_version) > load editor #télécharge l’éditeur
- msf auxiliary(ssh_version) > edit #permet d’éditer le code source pour créer vos propre charge utile.
- quit # pour quitter msf
Utiliser un exploit, scanner :
- msfconsole
- use <chemin du scanner, exploit trouvé avec la commande search>
- use /auxiliary/scanner/smb/smb_version
- use exploit/smb/smb_login
Configurer un scanner ou exploit et l’utiliser :
- msfconsole
- use auxiliary/scanner/smb/smb_version
- show options
- set <nom option> <valeur> #ex: set RHOSTS 192.168.1.1
- exploit #vous pouvez aussi utiliser “run”