sitemapSessions

MSFconsole permet de gérer plusieurs modules simultanément grâce aux Sessions, offrant ainsi une grande flexibilité. Chaque session crée une interface de contrôle dédiée pour les modules déployés.

🔹 Utilisation des Sessions

Pendant l'exécution d'exploits ou de modules auxiliaires dans msfconsole, il est possible de mettre une session en arrière-plan (background) si elle maintient un canal de communication avec la cible. Cela peut se faire par :

  • La combinaison de touches [CTRL] + [Z]

  • La commande background (pour les stages Meterpreter)

Une confirmation est demandée, puis le prompt msf6 > est restauré et un autre module peut être lancé.

📋 Listing des Sessions Actives

msf6 exploit(windows/smb/psexec_psh) > sessions

Active sessions
===============

  Id  Name  Type                     Information                 Connection
  --  ----  ----                     -----------                 ----------
  1         meterpreter x86/windows  NT AUTHORITY\SYSTEM @ MS01  10.10.10.129:443 -> 10.10.10.205:50501 (10.10.10.205)

🔗 Interaction avec une Session

Pour interagir avec une session spécifique :

Cela est utile pour lancer un autre module sur un système déjà compromis avec un canal stable.

🔄 Modules Post-Exploitation

Les modules post-exploitation (post) permettent de :

  • Collecter des identifiants

  • Suggérer des exploits locaux

  • Scanner le réseau interne

Une session active peut être utilisée pour exécuter ces modules en arrière-plan.

🛠️ Gestion des Jobs

Si un exploit actif bloque un port nécessaire pour un autre module, il est préférable de gérer les jobs plutôt que d'interrompre la session.

Affichage de l'aide des Jobs

Lancer un Exploit en arrière-plan

Listing et gestion des Jobs

Pour tuer un job spécifique : kill [index] Pour tuer tous les jobs : jobs -K


Cette gestion des sessions et des jobs est essentielle pour travailler efficacement sur plusieurs cibles et modules simultanément dans Metasploit.


The target has a specific web application running that we can find by looking into the HTML source code. What is the name of that web application?

L'analyse du code source du serveur Web de notre cible nous permet d'identifier la présence de l'application elFinder :


Find the existing exploit in MSF and use it to get a shell on the target. What is the username of the user you obtained a shell with?

Dans un premier temps, nous exécutons Metasploit :

Une fois ceci effectué, nous recherchons des exploits en lien avec l'application Web utilisée relevée plus tôt :

Nous pouvons observer différents modules disponibles. Dans notre cas, nous allons utiliser le module numéro 3 et le configurer :

Une fois les différents éléments renseignés dans notre exploit, nous pouvons l'executer afin d'établir une connexion à notre cible :

Une fois la connexion effective, nous pouvons relever le nom d'utilisateur sur lequel nous sommes connecté une fois l'exploit exécuté à l'aide le la commande getuid :

Le nom d'utilisateur actuel est donc www-data.


The target system has an old version of Sudo running. Find the relevant exploit and get root access to the target system. Find the flag.txt file and submit the contents of it as the answer.

Dans un premier temps, nous mettons notre session actuelle en arrière plan :

Une fois la sessions en arrière plan, nous pouvons effectuer des recherches d'exploits en lien avec sudo :

Nous sélectionnons alors le module qui correspond le plus à nos besoins, ici, le module numéro 60. Une fois choisi, nous pouvons observer les différentes options disponibles concernant ce module :

Parmis les différentes options possibles, nous allons ajouter le numéro de notre session mise en arrière plan, ainsi que l'adresse IP de notre machine actuelle en tant que LHOST.

Afin d'obtenir le numéro de la session mise en arrière plan, nous utilisons la commande sessions :

Le numéro de notre session en cours est alors le numéro 1. Nous configurons notre module en conséquence :

Nous pouvons alors exécuter notre exploit et vérifier que nous sommes connectés en tant que root :

Une fois la connexion effective, nous affichons le contenu du fichier flag.txt :

Nous pouvons donc observer le flag attendu :


Last updated