Les bases
1/ Lancé Metasploit
Metasploit est installé de base sur les os Kali Linux et Parrot sinon il vous faudra la téléchargé et l'installé vous même
Wiki - linux.org installé Metasploit
Entré la commande suivante dans le terminal linux pour lancé la console Metasploit
msfconsole
Vous devriez vous retrouver avec une console msf5 > ou msf6 >
Si la commande msfconsole vous donne rien, ces sûrement vous n'avez pas Metasploit d'installé.
Les Commandes communes de linux comme "ls", "cd", "clear", "history" ... marche aussi dans cette console.
2/ Les commandes Utiles
Command help / Obtenir l'aide
Obtenir l'aide pour l'outil set
help set
Command Search / Rechercher dans Metasploit
La sortie de la commande search fournit un aperçu de chaque module renvoyé.
Vous pouvez voir le type de module (auxiliaire, exploit, etc.) et la catégorie du module (scanner, admin, windows, Unix, etc.).
Ranking Exploit
Vous pouvez utiliser n'importe quel module renvoyé dans un résultat de recherche avec la commande use suivie du numéro au début de la ligne de résultat.
Par exemple, "use 0" au lieu d'utiliser "auxiliaire/admin/smb/smb:ms17_010_command"
Vous pouvez orienter la fonction de recherche à l'aide de mots-clés tels que type et plate-forme.
Par exemple, si nous voulions que nos résultats de recherche n'incluent que des modules auxiliaires, nous pourrions définir le type sur auxiliaire. La capture d'écran ci-dessous montre la sortie de la commande search type:auxiliary telnet.
3/ Utilisé un module
Maintenant qu'on sait trouver un module nous pouvons l'utilisé avec la commande use suivi du chemin complet exemple :
use exploit/windows/smb/ms17_010_eternalblue
De nouvelles commandes vont nous être utiles pour mieux comprendre comment l'outil fonction ou de quel information il a besoin.
command info
Info n'est pas un menu d'aide ; il affichera des informations détaillées sur le module telles que son auteur, les sources pertinentes, etc.
De plus amples informations sur n'importe quel module peuvent être obtenues en tapant la commande info dans son contexte.
command show options
La commande show peut être utilisée dans n'importe quel contexte suivie d'un type de module (auxiliaire, charge utile, exploit, etc.) pour lister les modules disponibles.
L'exemple ci-dessous répertorie les charges utiles pouvant être utilisées avec l'exploit ms17-010 Eternalblue.
Cela imprimera les options liées à l'exploit que nous avons choisi plus tôt. La commande show options aura des sorties différentes selon le contexte dans lequel elle est utilisée.
L'exemple ci-dessus montre que cet exploit nécessitera que nous définissions des variables telles que RHOSTS et RPORT.
N'oubliez pas qu'en fonction du module que vous utilisez, des paramètres supplémentaires ou différents peuvent devoir être définis.
Utilise la commande show options pour répertorier les paramètres requis.
command set
Il est recommandé d'utiliser la commande show options pour répertorier les paramètres requis.
Tous les paramètres sont définis à l'aide de la même syntaxe de commande :
set PARAMETER_NAME VALUE
Exemple :
Nous voyons que RHOSTS a besoin d'une valeur et nous allons lui donné avec la commande suivante.
set RHOSTS 66.66.66.66
Le changement a bien était éffectué.
Il faudra remettre les valeurs a chaque changement de module
La commande setg de gardé en mémoire les valeurs jusqu’à la fermeture de Metasploit ou effacer le avec la commande unsetg
command show
La commande show peut être utilisée dans n'importe quel contexte suivie d'un type de module (auxiliary, payload, exploit, etc.) pour lister les modules disponibles.
L'exemple ci-dessous répertorie les payload pouvant être utilisées avec l'exploit ms17-010 Eternalblue.
command exploit / run
Utiliser des modules
Une fois tous les paramètres du module définis, vous pouvez lancer le module à l'aide de la commande exploit.
Metasploit prend également en charge la commande run, qui est un alias créé pour la commande exploit car le mot exploit n'avait pas de sens lors de l'utilisation de modules qui n'étaient pas des exploits (scanners de ports, scanners de vulnérabilités, etc.).
La commande exploit peut être utilisée sans aucun paramètre ou en utilisant le paramètre "-z".
La commande exploit -z exécutera l'exploit et mettra la session en arrière-plan dès son ouverture.
command sessions
La commande sessions peut être utilisée à partir de l'invite msfconsole ou de n'importe quel module pour voir les sessions existantes crée par un exploit.
Meterpreter est un outil qui permet de réaliser toutes sortes d’actions sur la machine cible.
Par exemple, nous pouvons télécharger des fichiers, lancer un Keylogger, prendre une capture d’écran, etc…














