Pour un pentester, c'est toujours un plaisir d'obtenir un shell grâce à un exploit ou un phishing bien mené ! Les novices s'arrêtent ici et considèrent leur objectif atteint, mais comme le rappelle Carlos Perez dans le titre de son blog [DARKOPERATOR] : « shell is only the beginning » !
1. Introduction
1.1 « Shell is only the beginning » : les modules de « post-exploitation »
La phase qui se situe après la prise de contrôle d'un équipement s'appelle la post-exploitation et Metasploit propose un nombre important de modules dédiés dans les catégories
(267 en juin 2016) et (76 au même moment). Attention, pour simplifier, nous désignerons ces deux catégories par « modules post-exploitation ».Ces modules permettent de gérer la session obtenue, de collecter et capturer de l'information, d'élever ses privilèges, de rebondir sur d'autres machines du même réseau, etc. L’objectif est d'accéder à un autre équipement ou aux données sensibles qui intéressent un attaquant, et qui auront un impact significatif vis-à-vis des objectifs fixés pour le test d'intrusion.
Ces modules de post-exploitation sont écrits en Ruby comme la majorité du framework. Ils s'exécutent sur la machine de l'attaquant, mais ils pilotent...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première