{"id":688,"date":"2021-07-29T07:30:14","date_gmt":"2021-07-29T12:30:14","guid":{"rendered":"https:\/\/www.searchevolution.com\/security\/?p=688"},"modified":"2022-04-27T07:46:04","modified_gmt":"2022-04-27T12:46:04","slug":"quelques-commandes-de-metasploit","status":"publish","type":"post","link":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/","title":{"rendered":"Quelques commandes de metasploit"},"content":{"rendered":"<p>Metasploit est une plateforme compl\u00e8te pour l&#8217;exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus.<\/p>\n<ul>\n<li>Cr\u00e9ation de rapports de vuln\u00e9rabilit\u00e9s<\/li>\n<li>Recherche de vuln\u00e9rabilit\u00e9s dans un service sp\u00e9cifique dans un r\u00e9seau entier<\/li>\n<li>Cr\u00e9ation d&#8217;espace de travail(workspace) pour diff\u00e9rents projets(clients)<\/li>\n<li>Enregistrement dans la base de donn\u00e9es d&#8217;identifiants de connexion<\/li>\n<li>Sauvegarde\/restauration des espaces de travail<\/li>\n<li>Recherche d&#8217;appareils dans la base de donn\u00e9es fonctionnant avec un syst\u00e8me d&#8217;exploitation pr\u00e9cis<\/li>\n<\/ul>\n<p>Voici donc quelques commandes pratiques lors de l&#8217;utilisation quotidienne.<\/p>\n<p>Initialisation de la base de donn\u00e9es PostgreSQL et v\u00e9rification du statut<br \/>\n<pre><code>msfdb init\ndb_status<\/code><\/pre><\/p>\n<p><strong>Les workspace<\/strong><br \/>\n<pre><code>\nworkspace #liste les workspace\nworkspace -v #liste les workspace avec beaucoup de d\u00e9tails\nworkspace nom_du_workspace #change de workspace\nworkspace -a nouveau_workspace #cr\u00e9\u00e9 un nouveau workspace\nworkspace -d workspace_a_effacer #efface un workspace\nworkspace -D #efface tous les workspace\nworkspace -r ancien_nom nouveau_nom #renomme un workspace\nworkspace -h #obtient de l&#039;aide sur la commande workspace\ndb_export -f xml workspace_backup.xml #exportation des donn\u00e9es du workspace\n<\/code><\/pre><\/p>\n<p>Metasploit permet le scan des r\u00e9seaux et l&#8217;enregistrement dans sa base de donn\u00e9es. Pour se faire, la commande db_nmap utilise les m\u00eames fonctionnalit\u00e9s que l&#8217;outil que l&#8217;on conna\u00eet tr\u00e8s bien : nmap<\/p>\n<p><pre><code>\ndb_nmap -sP 192.168.2.0\/24\ndb_nmap -A 192.168.2.13\n<\/code><\/pre><\/p>\n<p>Quels sont les h\u00f4tes avec de l&#8217;information dans la base de donn\u00e9es de metasploit<br \/>\n<code>hosts<\/code><\/p>\n<p>Metasploit permet l&#8217;importation de rapports produits avec nmap<br \/>\n<pre><code>\nnmap -sV -oX result 192.168.2.119 #cr\u00e9ation d&#039;un rapport au format XML\ndb_import reults\nhosts\n<\/code><\/pre><\/p>\n<p>Nous avons une vue simple par h\u00f4te des services<br \/>\n<code>services<\/code><\/p>\n<p>Scan de vuln\u00e9rabilit\u00e9s<br \/>\n<pre><code>\ndb_nmap -sV -p22 --script=vuln 192.168.2.64\nvulns\n<\/code><\/pre><\/p>\n<p>Les modules d&#8217;extraction d&#8217;identifiants de connexion enregistrent aussi ceux-ci dans la base de donn\u00e9es<br \/>\n<pre><code>\nuse auxiliary\/scanner\/ftp\/ftp_login\nset rhosts 10.9.0.100\nset user_file \/users.txt\nset pass_file \/passwords.txt\nset stop_on_success true\nset verbose false\nexploit\nback\ncreds\n<\/code><\/pre><\/p>\n<p><strong>Gestion de la base de donn\u00e9es des h\u00f4tes<\/strong><br \/>\n<pre><code>\nhosts #Liste des h\u00f4tes\nhosts -a 10.9.0.24 10.9.0.100\nhosts -d 10.9.0.24\nhosts -o demo.csv #exportation\nhosts -S Windows\nhosts -t r0cker-pc 192.168.2.13 #tag un h\u00f4te pour une recherche facile\nhosts -S r0cker-pc\nhosts -c address,mac,os_name #choisit les colonnes \u00e0 afficher\n<\/code><\/pre><\/p>\n<p><strong>Gestion de la base de donn\u00e9es des services<\/strong><br \/>\n<pre><code>services -d 10.9.0.24 #Efface un h\u00f4te et les services associ\u00e9s\nservices -c port,name #choisit les colonnes \u00e0 afficher\nservices -p 80 #list les h\u00f4tes avec un service sur le port 80. Il est possible de sp\u00e9cifier plusieurs ports\nservices -o result.csv #exportation de la base de donn\u00e9es des services\nservices -S udp #recherche de services bas\u00e9e sur l&#039;h\u00f4te, les ports, l&#039;\u00e9tat des ports et le protocol.\n<\/code><\/pre><\/p>\n<p><strong>Base de donn\u00e9es des vuln\u00e9rabilit\u00e9s<\/strong><br \/>\n<pre><code>vulns -p 22 #liste de vuln\u00e9rabilit\u00e9s trouv\u00e9es sur le port 22\nvulns -p 1-10000 -s ftp\nvulns -i 192.168.2.13 #vuln\u00e9rabilit\u00e9 sp\u00e9cifique \u00e0 un h\u00f4te\nvulns -o vulnerabilities.csv<\/code><\/pre><\/p>\n<p>Base de donn\u00e9es des identifiants et autres donn\u00e9es sensibles (loot). Les modules post exploitation permettent de trouver des donn\u00e9es sensibles et dans les sauvegarder pour visionnement ult\u00e9rieur<br \/>\n<pre><code>use post\/linux\/gather_enum_configs\nset session 1\nexploit #liste des fichiers de configuration sensibles\nloot\nloot -S ftp\nloot -t linux.enum.conf #type sp\u00e9cifique\nloot -d 192.168.2.13\n<\/code><\/pre><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Metasploit est une plateforme compl\u00e8te pour l&#8217;exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus. Cr\u00e9ation de rapports de vuln\u00e9rabilit\u00e9s Recherche de vuln\u00e9rabilit\u00e9s dans un service sp\u00e9cifique dans un r\u00e9seau entier Cr\u00e9ation d&#8217;espace de travail(workspace) pour diff\u00e9rents projets(clients) Enregistrement dans la base de donn\u00e9es d&#8217;identifiants de connexion Sauvegarde\/restauration des espaces de travail Recherche d&#8217;appareils dans la base de donn\u00e9es fonctionnant avec un syst\u00e8me d&#8217;exploitation pr\u00e9cis Voici donc quelques commandes pratiques lors de l&#8217;utilisation quotidienne. Initialisation de la base de donn\u00e9es PostgreSQL et v\u00e9rification du statut msfdb init db_status Les <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,22],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quelques commandes de metasploit - S\u00e9curiser votre site<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelques commandes de metasploit - S\u00e9curiser votre site\" \/>\n<meta property=\"og:description\" content=\"Metasploit est une plateforme compl\u00e8te pour l&#8217;exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus. Cr\u00e9ation de rapports de vuln\u00e9rabilit\u00e9s Recherche de vuln\u00e9rabilit\u00e9s dans un service sp\u00e9cifique dans un r\u00e9seau entier Cr\u00e9ation d&#8217;espace de travail(workspace) pour diff\u00e9rents projets(clients) Enregistrement dans la base de donn\u00e9es d&#8217;identifiants de connexion Sauvegarde\/restauration des espaces de travail Recherche d&#8217;appareils dans la base de donn\u00e9es fonctionnant avec un syst\u00e8me d&#8217;exploitation pr\u00e9cis Voici donc quelques commandes pratiques lors de l&#8217;utilisation quotidienne. Initialisation de la base de donn\u00e9es PostgreSQL et v\u00e9rification du statut msfdb init db_status Les\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/\" \/>\n<meta property=\"og:site_name\" content=\"S\u00e9curiser votre site\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-29T12:30:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-27T12:46:04+00:00\" \/>\n<meta name=\"author\" content=\"Germain\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Germain\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/\",\"url\":\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/\",\"name\":\"Quelques commandes de metasploit - S\u00e9curiser votre site\",\"isPartOf\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/#website\"},\"datePublished\":\"2021-07-29T12:30:14+00:00\",\"dateModified\":\"2022-04-27T12:46:04+00:00\",\"author\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.searchevolution.com\/security\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelques commandes de metasploit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#website\",\"url\":\"https:\/\/www.searchevolution.com\/security\/\",\"name\":\"S\u00e9curiser votre site\",\"description\":\"Conna\u00eetre son ennemi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.searchevolution.com\/security\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8\",\"name\":\"Germain\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g\",\"caption\":\"Germain\"},\"sameAs\":[\"https:\/\/www.searchevolution.com\/security\"],\"url\":\"https:\/\/www.searchevolution.com\/security\/author\/germain\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelques commandes de metasploit - S\u00e9curiser votre site","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/","og_locale":"fr_CA","og_type":"article","og_title":"Quelques commandes de metasploit - S\u00e9curiser votre site","og_description":"Metasploit est une plateforme compl\u00e8te pour l&#8217;exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus. Cr\u00e9ation de rapports de vuln\u00e9rabilit\u00e9s Recherche de vuln\u00e9rabilit\u00e9s dans un service sp\u00e9cifique dans un r\u00e9seau entier Cr\u00e9ation d&#8217;espace de travail(workspace) pour diff\u00e9rents projets(clients) Enregistrement dans la base de donn\u00e9es d&#8217;identifiants de connexion Sauvegarde\/restauration des espaces de travail Recherche d&#8217;appareils dans la base de donn\u00e9es fonctionnant avec un syst\u00e8me d&#8217;exploitation pr\u00e9cis Voici donc quelques commandes pratiques lors de l&#8217;utilisation quotidienne. Initialisation de la base de donn\u00e9es PostgreSQL et v\u00e9rification du statut msfdb init db_status Les","og_url":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/","og_site_name":"S\u00e9curiser votre site","article_published_time":"2021-07-29T12:30:14+00:00","article_modified_time":"2022-04-27T12:46:04+00:00","author":"Germain","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Germain","Estimation du temps de lecture":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/","url":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/","name":"Quelques commandes de metasploit - S\u00e9curiser votre site","isPartOf":{"@id":"https:\/\/www.searchevolution.com\/security\/#website"},"datePublished":"2021-07-29T12:30:14+00:00","dateModified":"2022-04-27T12:46:04+00:00","author":{"@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8"},"breadcrumb":{"@id":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.searchevolution.com\/security\/2021\/07\/29\/quelques-commandes-de-metasploit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.searchevolution.com\/security\/"},{"@type":"ListItem","position":2,"name":"Quelques commandes de metasploit"}]},{"@type":"WebSite","@id":"https:\/\/www.searchevolution.com\/security\/#website","url":"https:\/\/www.searchevolution.com\/security\/","name":"S\u00e9curiser votre site","description":"Conna\u00eetre son ennemi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.searchevolution.com\/security\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8","name":"Germain","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g","caption":"Germain"},"sameAs":["https:\/\/www.searchevolution.com\/security"],"url":"https:\/\/www.searchevolution.com\/security\/author\/germain\/"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/688"}],"collection":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/comments?post=688"}],"version-history":[{"count":7,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/688\/revisions"}],"predecessor-version":[{"id":695,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/688\/revisions\/695"}],"wp:attachment":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/media?parent=688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/categories?post=688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/tags?post=688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}