Automating Payloads & Delivery with Metasploit
Metasploit est un framework d'attaque automatisée développé par Rapid7. Il facilite considérablement l'exploitation des vulnérabilités grùce à des modules préconstruits, simples à configurer, permettant de livrer des payloads (charges utiles) et d'obtenir un shell sur une cible vulnérable.
Metasploit est si efficace que certains organismes de formation en cybersĂ©curitĂ© limitent son utilisation durant les examens pratiques. Chez Hack The Box, l'expĂ©rimentation est encouragĂ©e afin d'acquĂ©rir une comprĂ©hension approfondie des outils. En situation rĂ©elle, la maĂźtrise des outils est cruciale : une mauvaise utilisation peut causer des dommages lors dâun test dâintrusion ou dâun audit.
Dans cette section, nous utilisons la version communautaire de Metasploit sur Pwnbox pour manipuler des modules prĂ©dĂ©finis et crĂ©er des payloads avec MSFVenom. Il est utile de savoir quâune version professionnelle existe (Metasploit Pro), largement utilisĂ©e dans lâindustrie.
đ§Ș Lancer Metasploit
Pour débuter, nous lançons la console Metasploit avec les droits root :
sudo msfconsoleUne banniĂšre ASCII sâaffiche, accompagnĂ©e de statistiques sur les modules disponibles :
2131 exploits
592 payloadsCes chiffres varient selon les mises Ă jour du framework ou lâajout manuel de modules.
đ Phase d'ĂnumĂ©ration avec Nmap
Avant de choisir un module Metasploit, une phase de reconnaissance est nécessaire. Voici un exemple de scan Nmap :
nmap -sC -sV -Pn <IP CIBLE>Exemple de résultats :
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Microsoft Windows 7 - 10Le port 445 (SMB) est une piste intĂ©ressante pour lâexploitation.
đ§° Recherche de Modules SMB dans Metasploit
Dans la console Metasploit :
Cette commande affiche tous les modules liés au protocole SMB. Exemple de module :
Détails :
exploit/ : type de module
windows/ : plateforme cible
smb/ : service vulnérable
psexec : outil utilisé pour exécuter du code à distance
Sélection du module :
La console change :
Metasploit sélectionne par défaut le payload :
âïž Configuration du Module
Visualisation des options disponibles :
Exemples dâoptions importantes :
RHOSTS: Adresse IP de la cibleRPORT: Port du service SMB (par dĂ©faut : 445)SMBUser/SMBPass: CrĂ©dentiels SMB si nĂ©cessairesLHOST: Adresse IP de lâattaquant (interface dâĂ©coute)LPORT: Port dâĂ©coute sur la machine attaquante
Exemple de configuration :
đ ExĂ©cution de lâExploit
Une fois les options définies :
Si la cible est vulnérable, une session Meterpreter est ouverte. Cette shell avancée permet de nombreuses actions post-exploitation :
Navigation de fichiers
Capture de captures dâĂ©cran
Dump des mots de passe
Escalade de privilĂšges
đ ïž MSFVenom : GĂ©nĂ©ration de Payloads PersonnalisĂ©s
Metasploit intĂšgre lâoutil MSFVenom pour crĂ©er des payloads personnalisĂ©s, souvent utilisĂ©s pour gĂ©nĂ©rer des fichiers malveillants :
Options clés :
-p: Payload à utiliser-f: Format du fichier généré-o: Nom du fichier de sortie
Ce fichier peut ensuite ĂȘtre transfĂ©rĂ© Ă la victime via un vecteur dâingĂ©nierie sociale ou dâexploitation.
â ïž Recommandations & SĂ©curitĂ©
Comprendre les options et les consĂ©quences dâun module est essentiel avant de lâexĂ©cuter.
Ne jamais exĂ©cuter des modules Metasploit Ă lâaveugle sur des systĂšmes de production.
Toujours tester dans un environnement isolé ou autorisé.
đ Ressources utiles
What command language interpreter is used to establish a system shell session with the target?
Nous savons que la cible est un poste Windows, donc l'interpreteur pour avoir une sessions shell est PowerShell.
Exploit the target using what you've learned in this section, then submit the name of the file located in htb-student's Documents folder. (Format: filename.extension)
Authenticate to 10.129.201.160 (ACADEMY-SHELLS-WIN10MSF) with user "htb-student" and password "HTB_@cademy_stdnt!"
Nous effectuons un scan de notre cible :
Nous executons Metasploit :
Une fois lancé, nous cherchons un exploit de psexec concernant SMB, port trouvé lors du scan de notre cible :
Une fois notre exploit choisi, nous modifions les options de ce dernier en fonction des différentes informations que l'on possÚde :
Une fois les options renseignées, nous pouvons exécuter notre exploit :
Nous pouvons donc observer la connexion effective Ă notre cible.
Une fois la connexion établie, nous pouvons lister le répertoire des documents de l'utilisateur htb-student et observer quel fichier est présent :
Nous pouvons alors observer la présence du fichier staffsalaries.txt.
Last updated