Metasploit Framework 2.pdf

(428 KB) Pobierz
Infocus
<
http://www.securityfocus.com/infocus/1790
>
Metasploit Framework, Part Two
by
Pukhraj Singh
and
K.K. Mookhey
last updated September 8, 2004
Metasploit Framework, Deuxième Partie
Traduction française par
Jérôme ATHIAS
Dernière mise à jour : 11/09/2004
Note de l’éditeur:
Ce document a été complètement réécrit, incluant des corrections
importantes par rapport à l’article précédent, et traite des changements avec la version 2.2
du MSF.
1. Introduction
Dans la
première partie
de cette série d’articles, nous avons vu comment l’écriture d’exploits
est encore difficile et prend beaucoup de temps. Nous avons vu les difficultés courantes
rencontrées pendant le développement d’exploits et comment le Metasploit Framework peut
résoudre bon nombre de ces problèmes. Cet article va commencé par une brève introduction à
l’interface console et expliqué comment choisir et utiliser un module d’exploit. Puis nous
examinerons le système d’environnement, comment il fonctionne, et quelles fonctions peuvent
être activées via celui-ci.
2. Les Bases
Le MSF installé a trois environnements de travail, la
msfconsole,
l’interface
msfcli
et l’interface
msfweb.
Dans tous les cas, la principale zone de travail (et la préférable) pour MSF est la
msfconsole.
C’est une interface en lignes de commandes efficace qui possède son propre jeu
de commandes et environnement système. Bien que le Framework fut conçu pour tourner sur
un système de genre Unix, comme Linux ou BSD, il tourne également sur Windows grâce à
l’environnement Cygwin. L’installateur Windows, du site
metasploit.com,
inclus une version
allégée et pré configurée de Cygwin.
Pendant l’initialisation de la
msfconsole,
des vérifications standards sont effectuées. Si tout
fonctionne correctement, nous verrons l’écran de la Figure 1.
Figure 1
Maintenant, le prompt de commandes (msf>) de la
msfconsole
est actif. La console est très
flexible, et si l’utilisateur entre n’importe quelle commande non reconnue, elle cherchera dans
le PATH de l’environnement pour un exécutable correspondant. Si un fichier correspondant est
trouvé, il est exécuté comme avec un prompt de commandes standard.
Instinctivement, en tapant la commande
help,
l’on obtient une liste des commandes
disponibles comme présenté en Figure 2.
Figure 2
La commande
show exploits
liste les exploits disponibles. Il y a des exploits à distance pour
différentes plateformes et applications comme Windows, Linux, IIS, Apache, etc, qui aident à
tester la flexibilité et comprendre le fonctionnement du MSF. Cela est montré en Figure 3, ci-
dessous.
Figure 3
Vous vous avez pu le constater, l’installation par défaut du Metasploit Framework 2.0 contient
18 exploits et 27 payloads, ce qui constitue une collection relativement impressionnante.
Pour lister les payloads présents, exécutez la commande
show payloads.
Les payloads sont
soignés, efficaces et très bien écrits. Ces payloads accomplissent un très grand nombre de
tâches, comme lancer un shell inversé sur un port en écoute, ajouter de nouveaux comptes
utilisateurs, ou uploader et exécuter le programme de votre choix. MSF supporte même la
création de payloads dynamiques, en utilisant la librairie InlineEgg comme montré en Figure 4.
Figure 4
Les informations spécifiques à un exploit peuvent être consultées avec la commande
info
exploit nom_exploit
qui fournit des informations comme les cibles disponibles, les choses
nécessaires à l’exploit, les détails de la vulnérabilité elle-même, et même des références où
vous pouvez trouver plus d’informations ! Cela est montré en Figure 5.
Zgłoś jeśli naruszono regulamin