Post-exploitation Windows avec Metasploit

Spécialité(s)


Résumé

Pour un pentester, c'est toujours un plaisir d'obtenir un shell grâce à un exploit ou un phishing bien mené ! Les novices s'arrêtent ici et considèrent leur objectif atteint, mais comme le rappelle Carlos Perez dans le titre de son blog [DARKOPERATOR] : « shell is only the beginning » !


1. Introduction

1.1 « Shell is only the beginning » : les modules de « post-exploitation »

La phase qui se situe après la prise de contrôle d'un équipement s'appelle la post-exploitation et Metasploit propose un nombre important de modules dédiés dans les catégories post (267 en juin 2016) et exploits locaux (76 au même moment). Attention, pour simplifier, nous désignerons ces deux catégories par « modules post-exploitation ».

Ces modules permettent de gérer la session obtenue, de collecter et capturer de l'information, d'élever ses privilèges, de rebondir sur d'autres machines du même réseau, etc. L’objectif est d'accéder à un autre équipement ou aux données sensibles qui intéressent un attaquant, et qui auront un impact significatif vis-à-vis des objectifs fixés pour le test d'intrusion.

Ces modules de post-exploitation sont écrits en Ruby comme la majorité du framework. Ils s'exécutent sur la machine de l'attaquant, mais ils pilotent...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous