Metasploit
Testez la sécurité de vos infrastructures
2e édition
Préface
Avant-propos
Chapitre 1
Introduction aux tests d'intrusion
1. Qu'est-ce qu'un test d'intrusion ?9
2. Quels sont les différents types de tests d'intrusion ?10
3. Quelles sont les différentes phases d'un test d'intrusion ?11
Chapitre 2
Introduction à Metasploit
1. L'histoire de Metasploit17
2. Les différentes versions de Metasploit19
3. Pourquoi ce livre ?20
Chapitre 3
Installation du lab d'exploitation
1. Rappel sur l'éthique des tests23
2. Installation native de Metasploit24
2.1 Installation sous Linux ou OS X26
2.2 Installation sous Windows28
3. Utilisation alternative29
3.1 Les systèmes d'exploitation orientés sécurité29
3.2 Docker31
3.3 Amazon Web Services32
4. Maintenir Metasploit à jour32
5. Créer votre image Docker personnalisée35
6. Installation de Metasploitable36
Chapitre 4
Premiers pas avec Metasploit
1. Introduction41
2. La terminologie41
3. Les invites de commandes45
4. Les interfaces46
4.1 Le système de fichiers46
4.2 MSFconsole55
4.3 MSFcli56
4.4 Msfd58
4.5 MSFrpcd60
4.6 Les fichiers ressources63
5. Rappel sur les commandes utiles64
5.1 Les commandes de base65
5.2 Les commandes liées aux modules68
Chapitre 5
La base de données de Metasploit
1. Introduction79
2. L'initialisation de la base80
3. Les espaces de travail82
3.1 Créer un espace de travail82
3.2 Changer d'espace de travail83
3.3 Supprimer les espaces de travail83
4. Import et export des données84
4.1 Importer des données84
4.1.1 Importer des données existantes84
4.1.2 Importer des données lors de la phase de scan85
4.2 Exporter les données88
5. Les hôtes et les services90
5.1 Les hôtes90
5.2 Les services94
Chapitre 6
La phase de reconnaissance
1. Introduction97
2. Phase de reconnaissance passive98
2.1 Informations sur la société98
2.2 Interrogation des serveurs DNS99
2.3 Les sous-domaines100
2.4 Les adresses e-mail101
2.5 Shodan et Censys102
3. Phase de reconnaissance active107
3.1 La phase de scan107
3.2 Les services111
3.3 FTP (21/TCP)113
3.4 SSH (22/TCP)115
3.5 SMTP (25/TCP)118
3.6 SNMP (161/UDP)119
3.7 S MB (445/TCP & 139/TCP)123
Chapitre 7
Les scanneurs de vulnérabilité et Metasploit
1. Introduction127
2. Nessus128
2.1 Installation de Nessus128
2.2 Utilisation de Nessus130
2.2.1 Les policiers130
2.2.2 La réalisation de scans131
2.3 Import et exploitation des données avec Nessus132
2.4 Interaction entre Nessus et Metasploit134
3. Nexpose140
3.1 Installation de Nexpose140
3.2 Utilisation de Nexpose141
4. OpenVAS144
4.1 Installation d'OpenVAS144
4.2 Intégration d'OpenVAS à Metasploit145
Chapitre 8
La phase d'exploitation
1. Choix des modules à utiliser151
2. Préparation de la phase d'exploitation153
3. Exploitation de Metasploit par Metasploit154
4. Exploitation de Metasploitable par Metasploit156
4.1 Apache Tomcat156
4.2 MySQL (3306/TCP)160
4.3 Backdoor IRC (6667/TCP)163
4.4 NFS (111/UPP)165
5. Exemple d'exploitation d'un Windows166
5.1 SMB (445/TCP)166
5.2 RDP (3389/UDP)168
Chapitre 9
Utilisation des sessions
1. Présentation des sessions169
2. Listing des sessions et interactions171
3. Gestion des sessions173
4. Exploitation massive174
5. Vers Meterpreter et au-delà177
Chapitre 10
La post-exploitation avec Meterpreter
1. Présentation de Meterpreter179
2. Les commandes de base de Meterpreter181
2.1 Core commands182
2.2 File System commands189
2.3 Networking commands192
2.4 System commands192
Chapitre 11
Pour aller plus loin dans la post-exploitation
1. Introduction195
2. Désactivation des logiciels de sécurité195
3. Élévation des privilèges197
3.1 À la recherche de fichiers intéressants197
3.2 Obtention des droits SYSTEM199
3.3 Obtention des condensats LM/NTLM200
3.4 Les mots de passe en mémoire205
3.5 Analyse complète de la mémoire207
4. Migration de processus208
5. Enregistrement des frappes clavier212
6. Accès à d'autres machines du réseau213
6.1 Réutilisation des identifiants214
6.2 Pivoter au sein des réseaux217
6.2.1 Obtention d'informations réseau de la machine infectée218
6.2.2 Interaction avec le nouveau sous-réseau220
Chapitre 12
Les attaques côté client
1. Les attaques sur les mots de passe225
1.1 Introduction225
1.2 Vol de mots de passe dans la pratique227
2. Création de charges malveillantes230
2.1 Linux233
2.2 Android236
2.3 PHP238
Chapitre 13
Le contournement de l'antivirus
1. Introduction241
2. Metasploit243
2.1 Encodage243
2.2 Chiffrement249
3. Android253
4. Veil254
4.1 Installation de Veil255
4.2 Création des charges malveillantes257
Chapitre 14
Garder un accès et supprimer des traces
1. Garder un accès aux machines261
1.1 metsvc (Meterpreter service)262
1.1.1 Mise en place de la backdoor262
1.1.2 Interaction avec la backdoor264
1.2 Persistance265
1.3 scheduleme266
2. Suppression des traces268
Chapitre 15
SET - Social-Engineering Toolkit
1. Presentation du Social-Engineering Toolkit271
2. Spear-Phishing Attack Vectors273
3. Website Attack Vectors274
3.1 Java Applet Attack Method275
4. Infectious Media Generator278
5. Create a Payload and Listener278
6. Mass Mailer Attack279
7. Arduino-Based Attack Vector280
8. Wireless Access Point Attack Vector280
9. QRCode Generator Attack Vector280
10. Powershell Attack Vectors281
Chapitre 16
Les outils utilisant Metasploit
1. Armitage283
2. db_autopwn284
3. Karmetasploit287
Chapitre 17
Les trucs et astuces
1. Introduction291
2. Garder des traces291
3. Tunner l'invite de commande Metasploit294
4. PHP Hop295
5. Lire la documentation297
Chapitre 18
Aide-mémoire
1. Introduction299
2. Msfconsole299
2.1 Les commandes de base299
2.2 Les commandes liées aux modules300
2.3 Les commandes liées à la base de données300
2.4 Les commandes liées aux espaces de travail301
2.5 Les commandes liées aux scanneurs de vulnérabilités301
2.6 Les commandes liées aux sessions302
3. Meterpreter303
3.1 Commandes de bases303
3.2 Les commandes avancées304
4. MSFvenom305
Index