Latest News

Fourni par Blogger.

Archives du blog

mercredi 23 octobre 2013
walid video

Un guide pour débutants Metasploit

Metaspoilt peut fonctionner sur Linux, Mac OS X et Windows. Il est à la fois une interface de ligne de commande et une interface utilisateur graphique (GUI). Le Framework Metasploit peut être étendue à utiliser externe add-ons dans plusieurs langues en faisant un outil très puissant. Metasploit peut être utilisé pour tester la vulnérabilité des systèmes cibles, soit de les protéger ou de briser en eux. donc pour cette raison que ce soit des activités légitimes ou non autorisée, il identifie clairement l'importance de la sécurité. Pour exploiter un système utilisant le Framework Metasploit vous effectuez 5 étapes: 1.Choisissez ensuite la configuration d'un exploit pré chargé dans la base de données. 2. Vérifiez si le système cible est sensible à l'exploit. 3. Configuration d'une charge utile 4. Encode la charge utile afin de le cacher à un système de prévention des intrusions (IPS) 5. Exécutez l'exploit. Afin de vous choisir un exploit et une charge utile, des informations sur la cible est nécessaire. Il existe de nombreuses façons d'obtenir ces informations auprès de balayage de ports et des outils d'empreinte des OS tels que Nmap ou scanners vulnérabilité tels que Nessus. Je vais laisser votre méthode de collecte d'informations à vous.

Installation


L'installation du framework Metasploit dépend de votre système d'exploitation et le matériel donc plutôt que d'énumérer les façons d'installer pour sauver couvrant toutes les éventualités j'ai fourni un lien vers les installations Windows et Linux: 
sous 
Windows: LIEN 
Linux: LIEN 

Je voudrais cependant vous recommandons fortement de télécharger Kali-Linux qui vient avec Metasploit Pro est déjà installé.

Utilisation


Metasploit est un outil formidable et un must have pour tous les secutiry pénétration / testeurs. Je vais vous montrer quelques façons dont Metasploit peut être utilisé pour exploiter une machine cible. (Toutes mes exemples sont effectuées en utilisant Metasploit sur Kali-Linux exploitant un OS Windows XP SP3)

Exploit ms08_067_netapi.


Comment se connecter et d'exploiter une machine cible en utilisant Metasploit Exploit ms08_067_netapi. Alors tout d'abord permet de démarrer une version de Metasploit, avec le msfconsole cmd: Maintenant, nous devons configurer nos fenêtres exploiter avec les commandes suivantes: 1. utiliser exploit/windows/smb/ms08_067_netapi 2. mis en charge windows / Meterpreter / bind_tcp 3. mettre RHOST 192.168.0.10 (cette adresse IP sera votre cible IP acquise par un balayage) 4. exploit (Cette commande réalise l'exploit comme on le voit ci-dessous) tout se passe bien, vous devriez avoir connecté à la cible et effectuer un certain nombre de commandes. Ci-dessous, la commande d'écran. Et c'est facile! Il ya plein de commandes à exécuter en vertu de cet exploit, l'aide suffit de taper et une liste sera affichée.exemples: Enregistrement audio des microphones, des screenshots de leur webcam, la collecte des frappes et téléchargement fichiers.

up_ba997f44601f2269a0a4219ef55f292e.jpg






up_f3b11d2adba5aacddbff8d6d351dc579.jpg


up_42b5e9e1dd305310dd3e381268aee366.jpg





Exemple d'ingénierie sociale


Suivant permet de voir comment accéder à une machine de cibles à l'aide de leur interaction. Pourquoi? Me direz-vous, eh bien parfois ce n'est pas possible de se connecter directement pour une raison quelconque disons «Paramètres de sécurité». L'exploit suivant utilise l'interaction des cibles pour nous aider à y avoir accès. Ainsi premières choses apporter première une fenêtre de terminal et tapez la commande suivante: soi-toolkit Entrez ensuite l'option 1 pour l'ingénierie sociale s'attaque maintenant l'option 4 pour créer une charge utile et de l'auditeur et entrez votre . adresses IP Maintenant, vous devez choisir le type de charge utile, nous irons avec option 2 -. Fenêtres º TCP Meterpreter Choisissez l'option 16 - Executable Backdoor Laisser l'ensemble de ports à 443 (Ce port est utilisé pour la communication de navigateur Web sécurisé de données transférées. à travers ces connexions sont très résistants à l'écoute et d'interception qui est iroic concidering ce que nous utilisons pour lol) Et enfin commencer à l'auditeur. Ok, donc permet de récapitulation, nous venons de créer un fichier exécutable avec une charge utile caché à l'intérieur. La partie suivante est un peu difficile vous devez envoyer le fichier sur l'ordinateur cible et les amener à exécuter. Par exemple appelez jeux et lui donner une belle icône lol. Avant d'envoyer le fichier à naviguer étaient il a été créé et faites un clic droit et propriétés. Cochez la case pour permettre au fichier d'être exécuté comme un programme Alors maintenant, nous attendons ... .. Une fois la cible exécute le programme que vous obtiendrez ce qui suit: À partir de maintenant c'est la Meterpreter habituelle invite> Comme auparavant, vous pouvez maintenant exécuter des commandes comme écran ou la coque. L'objectif est le vôtre!





up_dcceac0fd07e2de79d9550df12d9eca3.jpg


up_6de4e27eaf992e55b23837f5b42ff4b5.jpg


up_b1a7c925ec2e8c73e5ac7b4defb82b49.jpg





up_85e8ddb7059aded3e547ecbad62944e6.jpg




up_c2d9ac296708f9c5a8aaa41bc11ea8b0.jpg


up_23ac654a9aa41b13c3c7c8db56aa8f42.jpg


up_f47fdf41cca0ef93ed9b86a9796ccfd3.jpg




up_2a55103dcdec4ac7bd7f2e06c833be6b.jpg

Armitage


Nous avons vu comment utiliser Metasploit via la ligne de commande permet désormais de voir comment utiliser une version graphique Armitage qui nous permet d'atteindre le même objectif. Armitage est un moyen d'utiliser Metasploit GUI / Meterpreter plutôt que la ligne cmd permet donc commencer. Première accédez à Applications> Kali Linux> Services système> Metasploit> communauté / pro départ ...... cela va démarrer le serveur / base de données Ensuite, tapez Armitage dans la fenêtre du terminal et accepter les valeurs par défaut: Vous obtiendrez probablement une fenêtre demandant de commencer Metasploit, cliquez sur Oui , vous devriez maintenant voir ce qui suit: Ne vous inquiétez pas au sujet de la connexion refusée il faut juste un de temps à charger. Maintenant Armitage va démarrer si elle vous demande le IP de l'ordinateur d'attaque, entrez votre adresse IP. Accédez à l'onglet Hôtes> Nmap scan> Numérisation rapide (OS Detect) De là Armitage va scanner une plage ou une adresse IP sigle de votre choix puis le présenter dans la fenêtre noire. Faites un clic droit de la cible et cliquez sur Numériser Lorsque l'analyse est terminée étendre l'exploit> Windows> smb et double cliquez sur le ms08_67_netapi Cela fera apparaître vérifier une fenêtre de confirmation d'attaque les détails et cliquez sur Lancer Confirmation d'un exploit réussi ressemblera à ceci: Vous pouvez maintenant un clic droit sur ​​la cible et exécuter plusieurs commandes voici un exemple de la commande shell "à distance" Interact





up_09e7239f76a35fd1aebe692d2ab9c933.jpg



up_133b44eb36389ea3e833e65b761ca2ec.jpg



up_70a7f1bb1540dc6ad71fc692892641d5.jpg




up_f41941e5c6945f47d4dd3a8e43b3bc29.jpg


up_104aa55005305cce0cc7691b8dd0e27a.jpg


up_c415bc13c15126d5b78705de4113bad0.jpg


up_df156ff747901c8144cf5d1062749aed.jpg


up_af26450c85394599f339d4db79b7b139.jpg


up_b4440e30bf4172341ab9ea9c7edb975d.jpg


up_ad688c74a66aca371d72ce65f8fccb9e.jpg

Websploit


En supplément ajoutée Websploit (ci-dessous) utilise exploits de Metasploit et possède ses propres caractéristiques ainsi qui est utilisé pour scanner et l'analyse des systèmes distants afin de trouver des vulnérabilités. Si vous avez apprécié cet article, s'il vous plaît commentaire et je ferons un pour Websploit. Je vous remercie.

up_1b990ed5407226003a4ae441d9bebf2b.jpg

Résumé

 Happy Hacking ^ __ ^
  • Blogger Comments
  • Facebook Comments

0 commentaires:

Enregistrer un commentaire

Item Reviewed: Un guide pour débutants Metasploit 9 out of 10 based on 10 ratings. 9 user reviews.