truckAutomating Payloads & Delivery with Metasploit

Metasploit est un framework d'attaque automatisée développé par Rapid7. Il facilite considérablement l'exploitation des vulnérabilités grùce à des modules préconstruits, simples à configurer, permettant de livrer des payloads (charges utiles) et d'obtenir un shell sur une cible vulnérable.

Metasploit est si efficace que certains organismes de formation en cybersĂ©curitĂ© limitent son utilisation durant les examens pratiques. Chez Hack The Box, l'expĂ©rimentation est encouragĂ©e afin d'acquĂ©rir une comprĂ©hension approfondie des outils. En situation rĂ©elle, la maĂźtrise des outils est cruciale : une mauvaise utilisation peut causer des dommages lors d’un test d’intrusion ou d’un audit.

Dans cette section, nous utilisons la version communautaire de Metasploit sur Pwnbox pour manipuler des modules prĂ©dĂ©finis et crĂ©er des payloads avec MSFVenom. Il est utile de savoir qu’une version professionnelle existe (Metasploit Pro), largement utilisĂ©e dans l’industrie.


đŸ§Ș Lancer Metasploit

Pour débuter, nous lançons la console Metasploit avec les droits root :

sudo msfconsole

Une banniĂšre ASCII s’affiche, accompagnĂ©e de statistiques sur les modules disponibles :

2131 exploits
592 payloads

Ces chiffres varient selon les mises à jour du framework ou l’ajout manuel de modules.


🔎 Phase d'ÉnumĂ©ration avec Nmap

Avant de choisir un module Metasploit, une phase de reconnaissance est nécessaire. Voici un exemple de scan Nmap :

nmap -sC -sV -Pn <IP CIBLE>

Exemple de résultats :

PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp  open  microsoft-ds  Microsoft Windows 7 - 10

Le port 445 (SMB) est une piste intĂ©ressante pour l’exploitation.


🧰 Recherche de Modules SMB dans Metasploit

Dans la console Metasploit :

Cette commande affiche tous les modules liés au protocole SMB. Exemple de module :

Détails :

  • exploit/ : type de module

  • windows/ : plateforme cible

  • smb/ : service vulnĂ©rable

  • psexec : outil utilisĂ© pour exĂ©cuter du code Ă  distance

Sélection du module :

La console change :

Metasploit sélectionne par défaut le payload :


⚙ Configuration du Module

Visualisation des options disponibles :

Exemples d’options importantes :

  • RHOSTS : Adresse IP de la cible

  • RPORT : Port du service SMB (par dĂ©faut : 445)

  • SMBUser / SMBPass : CrĂ©dentiels SMB si nĂ©cessaires

  • LHOST : Adresse IP de l’attaquant (interface d’écoute)

  • LPORT : Port d’écoute sur la machine attaquante

Exemple de configuration :


🚀 ExĂ©cution de l’Exploit

Une fois les options définies :

Si la cible est vulnérable, une session Meterpreter est ouverte. Cette shell avancée permet de nombreuses actions post-exploitation :

  • Navigation de fichiers

  • Capture de captures d’écran

  • Dump des mots de passe

  • Escalade de privilĂšges


đŸ› ïž MSFVenom : GĂ©nĂ©ration de Payloads PersonnalisĂ©s

Metasploit intĂšgre l’outil MSFVenom pour crĂ©er des payloads personnalisĂ©s, souvent utilisĂ©s pour gĂ©nĂ©rer des fichiers malveillants :

Options clés :

  • -p : Payload Ă  utiliser

  • -f : Format du fichier gĂ©nĂ©rĂ©

  • -o : Nom du fichier de sortie

Ce fichier peut ensuite ĂȘtre transfĂ©rĂ© Ă  la victime via un vecteur d’ingĂ©nierie sociale ou d’exploitation.


⚠ Recommandations & SĂ©curitĂ©

  • Comprendre les options et les consĂ©quences d’un module est essentiel avant de l’exĂ©cuter.

  • Ne jamais exĂ©cuter des modules Metasploit Ă  l’aveugle sur des systĂšmes de production.

  • Toujours tester dans un environnement isolĂ© ou autorisĂ©.


📚 Ressources utiles


What command language interpreter is used to establish a system shell session with the target?

Nous savons que la cible est un poste Windows, donc l'interpreteur pour avoir une sessions shell est PowerShell.


Exploit the target using what you've learned in this section, then submit the name of the file located in htb-student's Documents folder. (Format: filename.extension)

circle-info

Authenticate to 10.129.201.160 (ACADEMY-SHELLS-WIN10MSF) with user "htb-student" and password "HTB_@cademy_stdnt!"

Nous effectuons un scan de notre cible :

Nous executons Metasploit :

Une fois lancé, nous cherchons un exploit de psexec concernant SMB, port trouvé lors du scan de notre cible :

Une fois notre exploit choisi, nous modifions les options de ce dernier en fonction des différentes informations que l'on possÚde :

Une fois les options renseignées, nous pouvons exécuter notre exploit :

Nous pouvons donc observer la connexion effective Ă  notre cible.

Une fois la connexion établie, nous pouvons lister le répertoire des documents de l'utilisateur htb-student et observer quel fichier est présent :

Nous pouvons alors observer la présence du fichier staffsalaries.txt.


Last updated