SlideShare une entreprise Scribd logo
1
SECURITE
Département Génie d’Informatique
Faculté des Sciences et Techniques
TANGER
Rapport
Metasploit et Metasploitable 2
Sécurité
Le 10/12/2018
Master Système Informatique et Mobile
Réalisé par : Encadré par :
 EDAIG KHALID. Mr. BOUDHIR Anouar
2
SECURITE
SOMMAIRE
1. INTRODUCTION............................................................................................................................................3
2. C’EST QUOI METASPLOIT........................................................................................................................... 3
3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3
4. C’EST QUOI MATASPLOITABLE................................................................................................................3
5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4
5.1. Metasploit ..................................................................................................................................................................... 4
6. METASPLOITABLE 2 ...................................................................................................................................6
7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7
8. CONCLUSION .................................................................................................................................................9
3
SECURITE
1. Introduction
Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
2. C’est quoi Metasploit
Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet
de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de
programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby.
Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes
informatiques afin de les protéger, ou par les hackers à des fins de piratage.
3. Qu’est-ce que peut faire avec Metasploit
Le Framework permet de faire énormément de chose comme :
 Le scan et collecte l’ensemble d’informations sur une machine
 Repérage et l’exploitation des vulnérabilités
 Escalade de privilèges et vol de données
 Installation d’une porte dérobée
 Fuzzing
 Echapper à l’antivirus
 Suppression des logs et des traces
4. C’est quoi Matasploitable
Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette
machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et
appliquer des techniques de test de pénétration courantes.
4
SECURITE
5. Installation de Metasploit et Metasploitable2
5.1. Metasploit
Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite.
Bien sûr, Kali est fourni avec la version gratuite.
Figure 1 : les machines virtuelle kali linux et Metasploitable2
Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit,
payload…etc
Qu’est-ce qu’un exploit avec Metasploit
C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On
peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable
Qu’est ce qu’un Payload
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine
d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore
l’ouverture d’une session VNC.
Qu’est ce qu’un msfconsole
Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit
d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement
sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier
transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits.
Vocabulaire Réseau important
LHOST : lhost est l’adresse IP de l’attaquant
LPORT : C’est le port que vous souhaitez utiliser
RHOST : Ceci est l’adresse IP de la machine victime
RPORT : Le numéro de port de la victime.
5
SECURITE
On va commencer avec Metasploit
 Démarrez le service Kali PostgreSQL.
 Démarrez le service Kali Metasploit.
 Démarrer la msfconsole.
6
SECURITE
 Afficher le status de db
 afficher les différents types d’exploits
6. Metasploitable 2
 Connexion à la machine vm Matasloitable 2
 Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
7
SECURITE
7. Metasploitable 2 – VSFTPD
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit
Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de
donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.
 service postgresql start
 msfdb init
 Msfconsole
Afficher le status de connection à la DB
msf > db_statut
Bien connecté.
Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application
VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4.
msf > use exploit/unix/ftp/vsftpd_234_backdoor
msf > show options : pour afficher les différentes options
8
SECURITE
Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante.
msf> set RHOST [IP CIBLE]
Après on va exécuter par la commande run
msf> run
Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière.
-ls /etc pour afficher le contenu du dossier etc.
-on va créer un dossier ‘khalid’
9
SECURITE
8. Conclusion
J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service
VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le
terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous
rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que
la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.

Contenu connexe

Tendances

Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et VirtualisationMarc Jouve
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
Amir Souissi
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
Lilia Sfaxi
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Support de cours Spring M.youssfi
Support de cours Spring  M.youssfiSupport de cours Spring  M.youssfi
Support de cours Spring M.youssfi
ENSET, Université Hassan II Casablanca
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
Amir Souissi
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
Lilia Sfaxi
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
Lina Meddeb
 
Formation libre OpenStack en Français
Formation libre OpenStack en FrançaisFormation libre OpenStack en Français
Formation libre OpenStack en Français
Osones
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UML
Amir Souissi
 
Fascicule de tp atelier développement web
Fascicule de tp atelier développement webFascicule de tp atelier développement web
Fascicule de tp atelier développement web
Houda TOUKABRI
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 

Tendances (20)

Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Support de cours Spring M.youssfi
Support de cours Spring  M.youssfiSupport de cours Spring  M.youssfi
Support de cours Spring M.youssfi
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Td dw1
Td dw1Td dw1
Td dw1
 
Formation libre OpenStack en Français
Formation libre OpenStack en FrançaisFormation libre OpenStack en Français
Formation libre OpenStack en Français
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UML
 
Fascicule de tp atelier développement web
Fascicule de tp atelier développement webFascicule de tp atelier développement web
Fascicule de tp atelier développement web
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 

Similaire à Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Khalid EDAIG
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Kiwi Backup
 
White paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFWhite paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRF
Manfred Touron
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
Natasha Grant
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
Rullier Anthony
 
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsBuild automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
CocoaHeads France
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avanceesUltraUploader
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
Mohamed Ben Bouzid
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
Hamza Ben Marzouk
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Olivier DASINI
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
NinaSAMMUT
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
sahar dridi
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02
Gonéri Le Bouder
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injection
Zakaria SMAHI
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshop
Thomas Roccia
 

Similaire à Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 (20)

Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
White paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFWhite paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRF
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsBuild automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
rapportWAS
rapportWASrapportWAS
rapportWAS
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injection
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshop
 

Dernier

PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 

Dernier (9)

PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

  • 1. 1 SECURITE Département Génie d’Informatique Faculté des Sciences et Techniques TANGER Rapport Metasploit et Metasploitable 2 Sécurité Le 10/12/2018 Master Système Informatique et Mobile Réalisé par : Encadré par :  EDAIG KHALID. Mr. BOUDHIR Anouar
  • 2. 2 SECURITE SOMMAIRE 1. INTRODUCTION............................................................................................................................................3 2. C’EST QUOI METASPLOIT........................................................................................................................... 3 3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3 4. C’EST QUOI MATASPLOITABLE................................................................................................................3 5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4 5.1. Metasploit ..................................................................................................................................................................... 4 6. METASPLOITABLE 2 ...................................................................................................................................6 7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7 8. CONCLUSION .................................................................................................................................................9
  • 3. 3 SECURITE 1. Introduction Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2. 2. C’est quoi Metasploit Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. 3. Qu’est-ce que peut faire avec Metasploit Le Framework permet de faire énormément de chose comme :  Le scan et collecte l’ensemble d’informations sur une machine  Repérage et l’exploitation des vulnérabilités  Escalade de privilèges et vol de données  Installation d’une porte dérobée  Fuzzing  Echapper à l’antivirus  Suppression des logs et des traces 4. C’est quoi Matasploitable Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et appliquer des techniques de test de pénétration courantes.
  • 4. 4 SECURITE 5. Installation de Metasploit et Metasploitable2 5.1. Metasploit Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite. Bien sûr, Kali est fourni avec la version gratuite. Figure 1 : les machines virtuelle kali linux et Metasploitable2 Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit, payload…etc Qu’est-ce qu’un exploit avec Metasploit C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable Qu’est ce qu’un Payload C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore l’ouverture d’une session VNC. Qu’est ce qu’un msfconsole Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits. Vocabulaire Réseau important LHOST : lhost est l’adresse IP de l’attaquant LPORT : C’est le port que vous souhaitez utiliser RHOST : Ceci est l’adresse IP de la machine victime RPORT : Le numéro de port de la victime.
  • 5. 5 SECURITE On va commencer avec Metasploit  Démarrez le service Kali PostgreSQL.  Démarrez le service Kali Metasploit.  Démarrer la msfconsole.
  • 6. 6 SECURITE  Afficher le status de db  afficher les différents types d’exploits 6. Metasploitable 2  Connexion à la machine vm Matasloitable 2  Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
  • 7. 7 SECURITE 7. Metasploitable 2 – VSFTPD 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.  service postgresql start  msfdb init  Msfconsole Afficher le status de connection à la DB msf > db_statut Bien connecté. Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4. msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options : pour afficher les différentes options
  • 8. 8 SECURITE Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante. msf> set RHOST [IP CIBLE] Après on va exécuter par la commande run msf> run Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière. -ls /etc pour afficher le contenu du dossier etc. -on va créer un dossier ‘khalid’
  • 9. 9 SECURITE 8. Conclusion J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.