boxModules

Les modules Metasploit sont des scripts prĂ©configurĂ©s ayant un objectif prĂ©cis et des fonctions dĂ©jĂ  dĂ©veloppĂ©es et testĂ©es dans des environnements rĂ©els. Ils constituent l’un des piliers du framework Metasploit et permettent d’automatiser de nombreuses Ă©tapes d’un test d’intrusion.

Il est important de rappeler qu’un Ă©chec lors de l’exĂ©cution d’un exploit ne prouve pas que la vulnĂ©rabilitĂ© n’existe pas. Cela peut simplement signifier que l’exploit fourni par Metasploit nĂ©cessite une adaptation spĂ©cifique Ă  la cible. Ainsi, Metasploit doit ĂȘtre considĂ©rĂ© comme un outil de support et non comme un substitut aux compĂ©tences manuelles de l’attaquant.


📂 Structure des modules

Dans msfconsole, les modules sont organisés en répertoires hiérarchiques suivant la syntaxe suivante :

<no.> <type>/<os>/<service>/<name>

Exemple :

794 exploit/windows/ftp/scriptftp_list
  • No. : Index permettant une sĂ©lection rapide du module Ă  l'aide d'un numĂ©ro.

  • Type : CatĂ©gorie du module (exploit, payload, etc.).

  • OS : SystĂšme d’exploitation ciblĂ© (Linux, MacOS, Android, etc.).

  • Service : Service vulnĂ©rable identifiĂ©.

  • Name : Nom et action spĂ©cifique du module.


🔖 Types de modules

Les principaux types de modules disponibles dans Metasploit sont :

Type
Description

Auxiliary

Modules de scan, fuzzing, sniffing et fonctionnalités administratives.

Encoders

Garantissent l’intĂ©gritĂ© des payloads jusqu’à leur destination.

Exploits

Exploitent une vulnérabilité afin de livrer un payload.

NOPs

(No Operation) Maintiennent une taille cohérente pour les payloads.

Payloads

Code exécuté sur la machine cible, permettant un retour de connexion (shell, Meterpreter).

Plugins

Scripts additionnels pouvant ĂȘtre intĂ©grĂ©s dans Metasploit.

Post

Modules de post-exploitation pour la collecte d’informations, le pivoting, etc.

👉 Seules les catĂ©gories Auxiliary, Exploits et Post peuvent ĂȘtre directement utilisĂ©es avec la commande use <no.>.


🔍 Recherche de modules

Metasploit intĂšgre une fonction de recherche puissante :

Options principales :

  • cve:<id> → Recherche par identifiant CVE.

  • platform:<os> → Recherche par systĂšme d’exploitation ciblĂ©.

  • type:<exploit/auxiliary/post> → Filtrer par type de module.

  • rank:<niveau> → Filtrer par fiabilitĂ© de l’exploit.

  • author:<nom> → Recherche par auteur.

Exemple :


🎯 SĂ©lection et utilisation d’un module

AprĂšs une recherche, les modules peuvent ĂȘtre sĂ©lectionnĂ©s :

Exemple :

Les options du module peuvent ĂȘtre listĂ©es avec :

Les paramÚtres obligatoires sont marqués comme Required = Yes.

Exemple d’options à configurer :

  • RHOSTS : Adresse IP de la cible.

  • RPORT : Port du service vulnĂ©rable.

  • LHOST : Adresse IP de l’attaquant (pour les reverse shells).

  • LPORT : Port d’écoute du payload.

Il est possible de définir des valeurs permanentes avec :


🚀 Exemple d’exploitation (MS17-010 EternalRomance)

  1. Scan de la cible :

  1. Recherche du module :

  1. Sélection :

  1. Configuration :

  1. Exécution :

  1. Interaction avec la session ouverte :

RĂ©sultat : obtention d’un shell avec les privilĂšges NT AUTHORITY\SYSTEM.


📚 Ressources utiles


Use the Metasploit-Framework to exploit the target with EternalRomance. Find the flag.txt file on Administrator's desktop and submit the contents as the answer.

Nous executons dans un premier temps Metasploit :

Une fois Metasploit exécuté, nous pouvons rechercher "EternalRomance" :

La liste des modules étant dressée, nous pouvons maintenant sélectionner celui qui nous intéresse afin d'exploiter la machine cible :

L'étape de sélection terminée, nous passons maintenant à la configuration de notre exploit :

La configuration étant effective, nous pouvons exécuter l'exploit et observer la bonne connexion à notre cible :

Nous pouvons maintenant, comme le stipule l'énoncé, récupérer le contenu du fichier flag.txt situé sur le bureau de l'administrateur :

Le flag retourné est donc le suivant :


Last updated