Les articles de MISC Hors-Série N°14

Image promotionnelle
Déploiement rapide de Metasploit avec Docker
Article mis en avant

Préface

Une fois n'est pas coutume, l'intégralité de ce hors-série de MISC est dédié à l’un des outils de test d'intrusion les plus connus du monde de la sécurité des systèmes d'information : le projet Metasploit. Qu'il s'agisse d'attaquer de vieux services obsolètes ou d'exploiter une vulnérabilité dans une application web moderne, Metasploit a développé au fil du temps une grande habilité à intégrer et gérer une quantité de modules impressionnants aux possibilités très variées : exploitation en tout genre, maintien d'accès, scanneur, récupération d'informations, post-exploitation et bien d'autres choses encore tel un module d'exploitation automatique dédié aux navigateurs (browser_autopwn2). En témoigne l'excellent « Weekly Metasploit Wrapup » [1], le projet est également très actif et bénéficie d'une grande communauté d'utilisateurs et de contributeurs.

Parmi l'ensemble des outils offensifs vous permettant de tester la sécurité d'un système, on distingue le célèbre framework d'exploitation de vulnérabilités Metasploit. Développé activement depuis de nombreuses années, il regorge d'un nombre impressionnant de modules organisés autour d'une architecture pensée pour les tests d' intrusions. Cet outil vous offre ainsi de larges possibilités dont une partie va être détaillée dans le présent numéro.
Metasploit fait partie de ces outils indispensables aux tests d'intrusion, mais dont l'installation et la maintenance peuvent s'avérer épineuses. Nous allons voir comment une technologie en vogue, Docker, peut nous aider à simplifier et pérenniser cette tâche.
Pour tout pentesteur, Metasploit est incontournable. Grâce à ce framework, les professionnels comme les script-kiddies ont accès à une large base de données de codes d’exploitation relativement fiables, clef en main. Il suffit de quelques lignes de commandes, voire de quelques clics si on utilise Armitage, pour exploiter des vulnérabilités parfois critiques. Même pas besoin de comprendre ! Cet article ne se concentrera absolument pas sur cet aspect et tentera plutôt de vous démontrer qu’il s’agit surtout d’un merveilleux outil de gestion, bien plus efficace qu’Excel en test d’intrusion.
Metasploit est un outil communautaire mis à jour quotidiennement par ses développeurs, mais aussi par ses utilisateurs, et c'est entre autres ce qui fait sa force. Cet article explique comment contribuer à Metasploit à partir d'une CVE en utilisant un exemple simple : une injection SQL. 
Le framework Metasploit permet de porter rapidement et simplement des codes d'exploitation publics. Ici est abordé le cas de l'adaptation d'une preuve de concept en un exploit fonctionnel visant Easy File Sharing Web Server.
Cet article traite d’un moyen simple et rapide d’utilisation du Meterpreter Metasploit en utilisant la proximité d’un port USB sur un ordinateur cible.
Une des caractéristiques principales d'un exploit « weaponizé » est la facilité avec laquelle il est possible de l'utiliser pour faire exécuter n'importe quelle action au programme cible. Metasploit propose pour cela un mécanisme de génération de payloads pouvant s'intégrer dans n'importe quel type d'exploit (web, binaire, multi-architecture, multi-OS). Nous allons voir qu'il est toujours possible d'utiliser ces mécanismes pour contourner facilement les anti-virus modernes.
Sur un système d’information, des mécanismes de filtrage peuvent empêcher l’accès direct à une machine. Cet article montre comment Metasploit peut être utilisé pour atteindre une cible a priori inaccessible pour un attaquant.
Afin de continuer sur cette lancée et pour poursuivre le tour horizon de cet outil incontournable, nous présenterons dans cet article des exemples d'utilisation de Meterpreter, un outil utilisé lors des missions de test d'intrusion afin d'exploiter une cible plus en profondeur. Les possibilités offertes par Meterpreter sont plus complètes qu'avec un simple shell, mais pas toujours simples à utiliser, surtout lorsque l'on débute.
En test d'intrusion interne, la compromission d'un domaine Windows est quasi-systématique. Les différentes protections mises en place ne font que ralentir la progression de l'attaquant ou l'auditeur. Dans cet article, nous n'allons pas vous apprendre à effectuer un test d'intrusion, mais vous présenter 5 scénarios d'attaques qui vous permettront de compromettre un domaine Windows rapidement et quasiment à coup sûr à l'aide de Metasploit.
Pour un pentester, c'est toujours un plaisir d'obtenir un shell grâce à un exploit ou un phishing bien mené ! Les novices s'arrêtent ici et considèrent leur objectif atteint, mais comme le rappelle Carlos Perez dans le titre de son blog [DARKOPERATOR] : « shell is only the beginning » !