Métasploit

De Backtrack-fr

Sommaire

Introduction

Metasploit est un projet qui rassemble tous les développeurs d'exploit qui partagent leurs découvertes à travers le monde, ce qui donne comme but à la communauté d'améliorer et de rendre l'information des vulnérabilités plus ouvertes. Il contient donc une base de données, capable de simplifier les tests d'intrusion sur des failles importantes. Pour information, elle contient :

  • Exploits : 274
  • Modules auxiliaires : 52
  • Payloads : 122
  • Encodeurs : 17
  • Générateur de Nops : 6


Pour permettre une liberté complète, il est doté d'un framework (écrit en Ruby), dont le but est de concevoir ou d'apporter des modifications aux exploits.

Cette page permet de regrouper les différents points importants, tels que la sélection d'exploits, l'entrée d'arguments (IP, port, tailles...), la sélection de payload...etc Il existe deux manières de gérer ceci, soit par la console, à l'aide de msfconsole, soit par une interfaçe web msfweb (Plus simple à utiliser).

Version : 3.x

Metasploit Main.jpg

msfconsole

Commandes de base

   * help (or '?')               – Affiche les commande msfconsole
   * show exploits               – Affiche la liste des exploits disponible
   * show payloads               – Affiche la liste des payloads disponible
   * info exploit [exploit name] – Affiche des informations détaillé de l'exploit ainsi 
                                   que les différentes options disponible
   * info payload [payload name] – Affiche des informations détaillé du payload ainsi 
                                   que les différentes options disponible
   * use [exploit name]          – Charge l'environnement de l'exploit que msfconsole doit utilisé
   * show options                – Affiche les options de l'exploit sélectionné par la commande "use"
   * show payloads               – Affiche les payload compatible avec l'exploit sélectionné 
                                   par la commande "use"
   * set PAYLOAD                 – Permet de sélectionner un payload
   * show targets                – Affiche la liste des OSs cible de l'exploit
   * set TARGET                  – Permet de spécifier l'OS cible
   * set RHOST                   – Permet de spécifier l'adresse IP de la cible
   * set LHOST                   – Permet de spécifier l'adresse IP local utilisé pour 
                                   le reverse commande shell
   * back                        – Décharge l'environnement de l'exploit sélectionné

msfweb


msfupdate

Permet la mise à jour du framework et des différents modules (utilise une connection SSL).

Référence

Outils personnels