Composants du cadre Metasploit
Les modules sont en effet les principaux composants du cadre Metasploit. Les modules sont des bits indépendants de code ou de logiciels qui fournissent Metasploit avec des fonctionnalités. Les exploits, les NOP, les postes, les charges utiles, les auxiliaires et les encodeurs sont les six modules de base.
Exploits
Les modules d'exploitation sont des programmes informatiques stockés dans la base de données qui permet à l'attaquant d'accéder à l'appareil de la victime lorsqu'il est exécuté sur une machine client. L'attaquant tentera de compromettre le module de charge utile, y compris le coquille de mètre, en exploitant une vulnérabilité sur le système local et distant.
Pseudo
Nop représente "Aucune opération dans la programmation de bas niveau" (langue d'assemblage). Lorsqu'un processeur empile une instruction, il ne fait essentiellement rien pour un cycle avant de progresser le registre vers l'instruction suivante.
Des postes
Ce sont tous les modules post-exploitation qui pourraient être utilisés sur des cibles infectées pour obtenir des informations spécifiques telles que des preuves, pivoter, et aller plus loin dans le réseau et le système d'une victime. Les testeurs de pénétration peuvent utiliser le module Metasploit Post Exploits pour recueillir des informations à partir de postes de travail infectés, tels que les hachages, les jetons, la fourniture de mots de passe et bien plus encore.
Charges utiles
Il est composé de code qui est exécuté à distance. Ainsi, après l'exploitation, un code décrit comme la charge utile est exécuté, qui peut être considéré comme un deuxième processus qui aide à prendre le contrôle du système et à effectuer des activités supplémentaires. La charge utile est une collection de directives que la machine de la victime exécutera une fois qu'elle a été compromise. Les charges utiles peuvent être aussi simples que quelques lignes de code ou aussi complexes que de petites applications comme le shell Meterpreter. Environ 200 charges utiles sont incluses dans Metasploit.
Auxiliaire
Par rapport aux exploits, c'est unique. Il peut être utilisé pour la numérisation de port, le reniflement et les attaques DOS, entre autres choses. Les modules auxiliaires, à l'exception des modules d'exploitation, n'impliquent pas d'utiliser une charge utile pour exécuter. Les scanners et les outils d'injection SQL sont tous des exemples de ces types de modules. Les testeurs de pénétration utilisent la variété de scanners du répertoire auxiliaire pour obtenir un aperçu complet du système d'attaque avant de passer à l'exploitation des modules.
Encodeurs
Le protocole de transmission ou l'application finale peut être sensible aux «mauvais caractères», ce qui pourrait entraîner la rupture de votre shellcode de diverses manières. La majorité des caractères problématiques peuvent être éliminés en chiffrant la charge utile.
Installation de Metasploit Framework à Kali Linux
Dans cet article, nous utilisons Kali Linux pour une compréhension de base du cadre Metasploit. Nous pouvons donc l'installer dans Kali à l'aide de la commande prescrite suivante:
$ sudo apt install metasploit-frameworkCommande d'importanat de Metasploit
Vous voudrez accéder à votre console Metasploit une fois que vous aurez installé vos outils de test. Exécutez simplement msfconsole de la CLI pour démarrer le msfconsole. Il est utilisé pour accéder à l'interface de Metasploit. Cela semblera comme suit:
$ sudo msfconsoleIl faut du temps pour s'habituer à la CLI, mais il est facile à utiliser une fois que vous y êtes. Msfconsole est peut-être le seul moyen d'accès à toutes les fonctionnalités de Metasploit. L'achèvement de l'onglet est également disponible en msfconsole pour les commandes populaires. Se faire à l'aise avec le msfconsole est une étape cruciale sur votre chemin pour devenir un expert en métasploit.
Pour obtenir une liste des commandes Metasploit et des descriptions associées, tapez «Aide» dans le terminal. C'est à quoi ça devrait ressembler:
$ aideCette commande est utilisée pour rechercher à MSF les charges utiles, exploits, auxiliaires et autres articles. Recherchez les exploits de Microsoft en tapant «Rechercher MS» dans la zone de recherche.
$ Search MSIl affiche une bannière créée au hasard, exécutez la commande prescrite comme:
$ bannièreUtilisez la commande «Utiliser» pour choisir un module spécifique une fois que vous avez décidé de celui que vous souhaitez utiliser. La commande Utiliser passe le contexte à un certain module, vous permettant d'utiliser des commandes spécifiques à un type.
$ UtilisationConclusion
Metasploit propose un ensemble d'outils qui peuvent être utilisés pour effectuer un audit complet de la sécurité de l'information. Les vulnérabilités rapportées dans la base de données de sécurité et d'exploits de sécurité communes sont systématiquement mises à jour dans Metasploit. Ce guide couvrait presque tous les concepts importants liés à Metasploit. Un bref aperçu, des composants Metasploit, son installation dans Kali Linux et certaines des commandes importantes du cadre Metasploit sont discutées ici.