Qu'est-ce que Metasploit? Guide du débutant





Les tests de pénétration vous permettent de répondre à la question de savoir comment une personne malveillante peut altérer votre réseau. À l'aide d'outils de test de pénétration, les pirates informatiques et les professionnels de la sécurité peuvent, à n'importe quel stade de développement ou de déploiement, examiner les réseaux et les applications pour détecter les failles et les vulnérabilités en compromettant le système.



L'un de ces outils de pentesting est le projet Metasploit. Construit en Ruby, ce framework open source permet de tester en utilisant la ligne de commande ou l'interface graphique. Il peut être étendu en créant vos propres compléments multilingues.



Qu'est-ce que le Framework Metasploit et comment est-il utilisé?



Le cadre Metasploit est un outil puissant qui peut être utilisé par les cybercriminels, les pirates informatiques et les spécialistes de la pénétration pour enquêter sur les vulnérabilités des réseaux et des serveurs. Puisqu'il s'agit d'un framework open source, il peut être facilement configuré et utilisé sur la plupart des systèmes d'exploitation.



Avec Metasploit, les pentesters peuvent utiliser le standard ou créer du code personnalisé et l'injecter dans le Web pour trouver des faiblesses. Comme autre moyen de détecter les menaces , après avoir identifié et documenté les lacunes, ces informations peuvent être utilisées pour combler les lacunes du système et hiérarchiser les solutions.



Une brève histoire de Metasploit



Le projet Metasploit a été créé en Perl en 2003 par HD Moore avec l'aide du développeur principal Matt Miller pour être utilisé comme outil de réseau portable. Il a été entièrement traduit en Ruby en 2007, et autorisé en 2009 par Rapid7, et fait maintenant partie du portefeuille de la société de détection d'intrusion et d'exploitation de vulnérabilité d'accès à distance basée à Boston.



Des parties de ces autres outils se trouvent dans l'environnement Metasploit, qui est intégré au système d'exploitation Kali Linux. Rapid7 a également développé deux outils propriétaires OpenCore: Metasploit Pro et Metasploit Express.



Ce framework est devenu le principal outil pour développer des exploits et corriger les vulnérabilités. Avant Metasploit, les testeurs de stylos devaient effectuer toutes les vérifications manuellement, en utilisant divers outils pouvant ou non prendre en charge la plate-forme testée, ainsi qu'écrire manuellement leur propre code et le déployer sur le réseau. Les tests à distance étaient quelque chose d'extraordinaire et limitaient le travail du spécialiste de la sécurité à leur propre région et aux entreprises locales, et les organisations devaient dépenser des fortunes pour leurs propres consultants informatiques ou spécialistes de la sécurité.



Qui utilise Metasploit?



En raison de sa large gamme d'utilisations et du code open source disponible, Metasploit est utilisé par une grande variété de personnes, des professionnels de la cybersécurité aux pirates . Metasploit est utile pour tous ceux qui recherchent un outil facile à installer et fiable qui fait le travail indépendamment de la plate-forme ou de la langue. Ce logiciel est populaire auprès des pirates et largement disponible, ce qui motive les professionnels de la sécurité à apprendre la plate-forme Metasploit même s'ils ne l'utilisent pas eux-mêmes.



La version moderne de Metasploit contient plus de 1677 exploits pour plus de 25 plates-formes, y compris Android, PHP, Python, Java, Cisco et autres. Le framework contient également environ 500 éléments de contenu ("payload"), parmi lesquels vous trouverez:



  • — .
  • — .
  • Meterpreter — , , .
  • — .


Metasploit







Après avoir installé Metasploit, tout ce que vous avez à faire est d'obtenir des informations sur la cible, soit en scannant les ports, en obtenant une empreinte numérique du système d'exploitation, soit en utilisant un scanner de vulnérabilité pour trouver un moyen d'infiltrer le réseau. Ensuite, il ne reste plus qu'à sélectionner l'exploit et la charge utile. Dans ce contexte, un exploit est un moyen d'identifier une faiblesse de votre réseau ou système et d'exploiter cette vulnérabilité pour y accéder.

La plate-forme se compose de différents modèles et interfaces, qui incluent: msfconsole basée sur la bibliothèque curses, msfcli pour toutes les fonctions msf depuis le terminal ou la ligne de commande, ArmitagEst un outil Java GUI utilisé pour s'intégrer à MSF, ainsi que l'interface Web de la communauté Metasploit qui prend en charge les tests de pénétration à distance.



Les hackers blancs et les testeurs d'intrusion qui tentent d'identifier les vulnérabilités ou d'apprendre des attaques cybercriminelles doivent comprendre que les cybercriminels ne font pas la publicité de leurs actions. Les cybercriminels sont furtifs et aiment travailler via des tunnels VPN, masquant ainsi leur adresse IP , et beaucoup d'entre eux utilisent un serveur virtuel dédié pour éviter les interruptions que de nombreux fournisseurs d'hébergement partagé subissent habituellement . Ces deux outils de confidentialité seront également utiles aux pirates informatiques qui cherchent à entrer dans le monde des exploits et des tests de pénétration avec Metasploit.



Comme mentionné ci-dessus, Metasploit vous fournit des exploits, des charges utiles, des fonctions d'assistance, des encodeurs, des intercepteurs, du shellcode, ainsi que du code post-exploit et des NOP.



Vous pouvez obtenir votre certification professionnelle Metasploit Pro en ligne pour devenir un Pentester certifié. La note de passage pour la certification est de 80%, et l'examen dure environ deux heures et est autorisé à utiliser la littérature de référence. Son coût est de 195 $, et après avoir réussi, vous pourrez imprimer votre certificat.

Il est recommandé de suivre la formation Metasploit et d'avoir des connaissances professionnelles ou professionnelles dans les domaines suivants avant l'examen :



  • OS Windows et Linux;
  • protocoles réseau;
  • systèmes de gestion de la vulnérabilité;
  • concepts de base du pentest.


L'obtention de cette certification est une réalisation souhaitable pour quiconque cherche à devenir un pentester ou un analyste en cybersécurité très demandé.



Comment installer Metasploit



Metasploit est disponible en tant qu'installateur open source qui peut être téléchargé à partir du site Web Rapid7. La configuration système minimale requise inclut la dernière version du navigateur Chrome, Firefox ou Explorer, et



Système opérateur:



  • Ubuntu Linux 14.04 LTS et 16.04 (recommandé) ;
  • Windows Server 2008 ou 2012 R2
  • Windows 7 SP1 +, 8.1 ou 10;
  • Red Hat Enterprise Linux Server 5.10, 6.5, 7.1 ou version ultérieure.


Équipement



  • Processeur 2 GHz;
  • au moins 4 Go de RAM (8 Go recommandés);
  • au moins 1 Go d'espace disque (50 Go recommandés).


Avant l'installation, vous devez désactiver tous les programmes antivirus et pare-feu de votre appareil et obtenir les droits d'administrateur . Le programme d'installation est un module autonome qui est configuré lorsque la plate-forme est installée. Vous avez également la possibilité de procéder à une installation manuelle si vous souhaitez personnaliser les objets dépendants à votre guise.

Les utilisateurs de Kali Linux ont déjà Metasploit Pro fourni avec leur système d'exploitation. Pour les utilisateurs de Windows, l'installation se fera via l'assistant InstallShield.



Après l'installation, au démarrage, vous serez confronté aux options suivantes:



  • création d'une base de données dans /Users/joesmith/.msf4/db;
  • démarrage de Postgresql;
  • créer des utilisateurs de bases de données;
  • création du schéma de base de données initial.


Apprendre à utiliser les astuces Metasploit



La facilité d'apprentissage de Metasploit dépend de votre connaissance de Ruby . Cependant, si vous êtes familier avec d'autres langages de script et de programmation, tels que Python, la transition vers Metasploit est facile. Sinon, c'est un langage intuitif facile à apprendre dans la pratique.



Étant donné que cet outil vous oblige à désactiver vos propres défenses et génère du code malveillant, vous devez être conscient des risques potentiels . Si possible, installez ce programme sur un système séparé, et non sur votre appareil personnel ou ordinateur qui contient des informations potentiellement confidentielles ou a accès à ces informations. Lorsque vous pénétrez dans Metasploit, vous devez utiliser un périphérique de travail distinct.



Pourquoi apprendre Metasploit



Cette plateforme est un incontournable pour tous les analystes de sécurité ou testeurs d'intrusion. C'est un outil essentiel pour découvrir les vulnérabilités cachées à l'aide de divers outils et utilitaires. Metasploit vous permet de vous mettre dans la peau d'un hacker et d'utiliser les mêmes techniques pour repérer et infiltrer les réseaux et serveurs.



Voici un schéma d'une architecture Metasploit typique:







Guide étape par étape de Metasploit



Nous commencerons un tutoriel d'exploitation rapide en supposant que votre système et votre système d'exploitation répondent aux exigences de base. Pour configurer un environnement de test, vous devrez télécharger et installer Virtualbox , Kali et Metasploitable pour créer une machine pirate virtualisée. Vous pouvez télécharger et installer Windows XP ou supérieur pour créer une troisième machine virtuelle pour cet exploit.



Après avoir installé les outils de test, ouvrez la console Metasploit. Cela ressemble à ceci: Le







moyen le plus simple consiste à entrer la commande help dans la console pour afficher une liste des commandes Metasploit et leurs descriptions. Cela ressemble à ceci:







Le premier outil puissant et utile dont vous avez besoin est l'interface graphique d'Armitagequi vous permet de visualiser les cibles et de recommander les exploits les plus appropriés pour y accéder. Cet outil présente également des fonctionnalités avancées pour une pénétration plus profonde et des tests supplémentaires après la pénétration initiale de l'exploit. Pour le sélectionner dans la console, allez dans Applications - Outils d'exploitation - Armitage (Applications - Outils d'exploitation - Armitage) .



Une fois que le champ de formulaire apparaît à l'écran, entrez l'hôte, le numéro de port, l'ID utilisateur et le mot de passe. Appuyez sur Entrée après avoir rempli tous les champs et vous serez prêt à lancer l'exploit.



Ressources pour apprendre Metasploit



L'une des principales forces de la communauté des logiciels open source est la mise en commun des ressources et le partage d'informations. C'est l'incarnation moderne de la raison pour laquelle Internet a été créé. C'est un outil qui favorise la flexibilité et vous offre des possibilités illimitées de collaboration.



À cet égard, nous vous proposons une liste de ressources qui vous permettront de réaliser le plein potentiel de Matspoit.



L'une des meilleures ressources et le premier endroit à visiter est la vaste base de connaissances de Metasploit . Vous y trouverez des guides pour débutants, des métamodules, des exploits et des vulnérabilités découvertes et des correctifs. Vous pourrez également découvrir les différents types de certificats Metasploit et comment les obtenir.



Une autre ressource utile estAtelier Cyber ​​Varonis . Il propose une gamme de tutoriels et de sessions avec des experts en cybersécurité.



All Articles