Skip to main content

Les bases

1/ Lancé Metasploit

Metasploit est installé de base sur les os Kali Linux et Parrot sinon il vous faudra la téléchargé et l'installé vous même

Wiki - linux.org installé Metasploit

Entré la commande suivante dans le terminal linux pour lancé la console Metasploit

msfconsole

Vous devriez vous retrouver avec une console msf5 > ou msf6 >

Screen-Shot-2022-04-03-at-14.41.09.png

Si la commande msfconsole vous donne rien, ces sûrement vous n'avez pas Metasploit d'installé.

Les Commandes communes de linux comme "ls", "cd", "clear", "history" ... marche aussi dans cette console.


2/ Les commandes Utiles

Command help / Obtenir l'aide

Obtenir l'aide pour l'outil set

help set
Command Search / Rechercher dans Metasploit

Capture d’écran_2022-11-23_09-57-06.png

La sortie de la commande search fournit un aperçu de chaque module renvoyé.

Vous pouvez voir le type de module (auxiliaire, exploit, etc.) et la catégorie du module (scanner, admin, windows, Unix, etc.). 

Ranking Exploit
Une autre information essentielle renvoyée se trouve dans la colonne « rang ». Les exploits sont évalués en fonction de leur fiabilité. Le tableau ci-dessous fournit leurs descriptions respectives.

ranking.png

Vous pouvez utiliser n'importe quel module renvoyé dans un résultat de recherche avec la commande use suivie du numéro au début de la ligne de résultat.
Par exemple, "use 0" au lieu d'utiliser "auxiliaire/admin/smb/smb:ms17_010_command"

Vous pouvez orienter la fonction de recherche à l'aide de mots-clés tels que type et plate-forme.


Par exemple, si nous voulions que nos résultats de recherche n'incluent que des modules auxiliaires, nous pourrions définir le type sur auxiliaire. La capture d'écran ci-dessous montre la sortie de la commande search type:auxiliary telnet.

search type.png



3/ Utilisé un module

Maintenant qu'on sait trouver un module nous pouvons l'utilisé avec la commande use suivi du chemin complet exemple :

use exploit/windows/smb/ms17_010_eternalblue 

use.png

De nouvelles commandes vont nous être utiles pour mieux comprendre comment l'outil fonction ou de quel information il a besoin.

command info

Info n'est pas un menu d'aide ; il affichera des informations détaillées sur le module telles que son auteur, les sources pertinentes, etc.

De plus amples informations sur n'importe quel module peuvent être obtenues en tapant la commande info dans son contexte.

info1.pnginfo2.png

Vous pouvez également utiliser la commande info suivie du chemin du module à partir de l'invite msfconsole
(par exemple, info exploit/windows/smb/ms17_010_eternalblue).
command show options

La commande show peut être utilisée dans n'importe quel contexte suivie d'un type de module (auxiliaire, charge utile, exploit, etc.) pour lister les modules disponibles.

L'exemple ci-dessous répertorie les charges utiles pouvant être utilisées avec l'exploit ms17-010 Eternalblue.

showOptions.png

Cela imprimera les options liées à l'exploit que nous avons choisi plus tôt. La commande show options aura des sorties différentes selon le contexte dans lequel elle est utilisée.

L'exemple ci-dessus montre que cet exploit nécessitera que nous définissions des variables telles que RHOSTS et RPORT.

N'oubliez pas qu'en fonction du module que vous utilisez, des paramètres supplémentaires ou différents peuvent devoir être définis.

Utilise la commande show options pour répertorier les paramètres requis.


command set

Il est recommandé d'utiliser la commande show options pour répertorier les paramètres requis.

Tous les paramètres sont définis à l'aide de la même syntaxe de commande :
set PARAMETER_NAME VALUE

Exemple :

set1.png

Nous voyons que RHOSTS a besoin d'une valeur et nous allons lui donné avec la commande suivante.

set RHOSTS 66.66.66.66

set2.png

 Le changement a bien était éffectué.

set3.png

Il faudra remettre les valeurs a chaque changement de module

La commande setg  de gardé en mémoire les valeurs jusqu’à la fermeture de Metasploit

command show

La commande show peut être utilisée dans n'importe quel contexte suivie d'un type de module (auxiliary, payload, exploit, etc.) pour lister les modules disponibles.

L'exemple ci-dessous répertorie les payload pouvant être utilisées avec l'exploit ms17-010 Eternalblue.

showOptions.png

command back

Vous pouvez quitter le contexte en utilisant la commande back.

back.png

command exploit / run

Utiliser des modules

Une fois tous les paramètres du module définis, vous pouvez lancer le module à l'aide de la commande exploit.

Metasploit prend également en charge la commande run, qui est un alias créé pour la commande exploit car le mot exploit n'avait pas de sens lors de l'utilisation de modules qui n'étaient pas des exploits (scanners de ports, scanners de vulnérabilités, etc.).

La commande exploit peut être utilisée sans aucun paramètre ou en utilisant le paramètre "-z".

La commande exploit -z exécutera l'exploit et mettra la session en arrière-plan dès son ouverture.