Kali-linux distribution GNU/Linux spécialisée dans l'audit et le pentest.
Kali-linux.fr Communauté française de kali-linux

Utiliser Nessus et Metasploit

Bonjour/Bonsoir et bienvenue dans ce petit tutoriel pour vous initier aux bases de l’exploitation d’une système vulnérable avec Metasploit. Bien évidement, ce genre d’exploit est rarement réalisable sur les machines d’aujourd’hui, mais ce tutoriel vous montrera les fonctionnements basiques d’un exploit. Il aura sans doutes des suites, par exemple pour l’exploitation web.

Ce tutoriel se déroulera sur un réseau local avec un laboratoire de hacking constitué de :

  • Une machine Kali-Linux. IPv4 : 192.168.0.18
  • Une machine vulnérable, Metasploitable 2 (Ubuntu) fera l’affaire pour un petit exploit. Adresse IPv4 : 192.168.0.22

Tout d’abord, il faudra scanner les vulnérabilité de la cible. Pour cela, nous allons utiliser l’outil Nessus, qui est un outil très puissant, mais payant.
Toute fois, pour les scans locaux (dans notre réseau), Nessus est gratuit, et illimité. Pour l’installer sur votre machine kali, vous devez vous inscrire sur le site de Nessus, puis suivre les instructions.

Une documentation d’installation de Nessus sous Kali-linux est disponible ici.

Une fois Nessus installé et tous les plugins installés, lancez cette commande via le terminal :

/etc/init.d/nessusd start

Nessus est maintenant lancé. Rendez vous à l’adresse http://127.0.0.1:8834 ou http://votremachine:8834 pour vous connectez à Nessus. Laissez-le s’initialiser, puis vous serez redirigés sur la page de login où vous devrez pour identifier.

Une fois identifié, vous serez amenés sur la page d’accueil, où il faudra en premier temps créer une nouvelle politique (ou policy). Cliquez sur le bouton en haut a gauche et cliquez sur Policies. Créez en une nouvelle avec les paramètres par défauts.
Vous êtes à présent prêts à effectuer votre premier scan de vulnérabilités. Notez qu’avant tout, il est préférable (mais facultatif) de faire un scan de ports de votre machine avec nmap.

Pour effectuer un scan, cliquez sur New Scan(+) et indiquez le nom du scan, la description (ces détails sont uniquement utiles pour vous y retrouver), la police (celle que vous avons créé tout à l’heure) et la liste des hôtes à scanner.
Ici, mettez l’adresse IPv4 de la victime, pour nous ce sera 192.168.0.22
Le scan devrait se lancer. Attendez un moment, le temps que nessus scan la machine, puis une fois que nessus vous indiquera que le scan est terminé, cliquez sur le scan.

Vous aurez alors un camembert et une barre de pourcentage de vulnérabilités. Laissez moi préciser que nessus catégorise les vulnérabilités en différentes parties :

  1. Info (Simple info sur le système (os, ports ouverts, etc))
  2. Low
  3. Medium
  4. High
  5. Critical

Sur la machine Metasploitable 2 (celle de notre exemple) nous allons uniquement nous attarder sur les vulnérabilités de type Critical. Ce sont les plus simple à exploiter, et elles seront un parfait sujet pour des exploits de débutant.

Voici un screenshot des vulnérabilités de type Critical sous Metaspoitable 2 : Cliquez pour voir l’image

Il y a déjà une vulnérabilité très facile à exploiter, sans même metasploit. Il s’agit de Rogue Shell Backdoor Detection. Si vous cliquez sur celle-ci, vous verrez que Nessus nous dit qu’un shell écoute ce port, et que n’importe qui peut s’y connecter (en telnet) sans identification.
Testons cela :

Si je tape telnet 192.168.0.22 1524 dans mon terminal, je suis bien connecté à la machine ! Je peux donc executer des commandes.
Nous ne nous sommes pas servis de Metasploit mais vous pouvez à présent constater à quel point Nessus est puissant et qu’il nous facilite la tâche.

Lançons donc notre fabuleux Metasploit à l’aide de la commande msfconsole mais executez la commande service postgresql start dans un terminal root avant.
Une fois dans Metasploit, vous devriez avoir un joli dessin et le terminal devrait vous inviter à saisir une commande avec msf>

Nous allons utiliser la vulnérabilité Samba NDR MS-RPC Request heap-based Remote Buffer Overflow car je la trouve relativement simple. Je ne les ai pas toutes testées.
Commencez par effectuer une recherche sur la vulnerabilité dans la msfconsole avec la command search Samba NDR MS-RPC
Cela devrait vous afficher une liste d’exploit disponnibles. Nous allons utiliser exploit/multi/samba/usermap_script mais je vous invite à en tester d’autres. C’est celui que j’ai utilisé.

Pour utiliser cet exploit, faites un use exploit/multi/samba/usermap_script dans la console. Vous êtes maintenant en train de l’utiliser. Mais exploiter une machine ne suffit pas, il faut en faire quelque chose, executer un code, nous donner un shell, installer un backdoor, ces actions sont appellées charges, ou payloads en anglais.
Pour afficher la liste des payloads disponnibles avec cet exploit, utilisez la commande
show payloads
Vous aurez donc un liste de charges disponnibles. Nous allons ici utiliser la charge cmd/unix/bind_netcat afin de nous donner un shell en root sur la machine cible.

Effectuez cette commande : set payload cmd/unix/bind_netcat

Une fois la charge sélectionnée, il faut maintenant la configurer. Rassurez-vous, ce ne sera pas long.
Tapez show options et vous aurez une liste des options à configurer pour que l’exploit fontionne. Il serait bête que votre exploit ne fonctionne pas juste à cause d’une option mal configurée. N’oubliez surtout pas que le hacking demande beaucoup de rigueur dans vos actions.

Dans notre cas, il n’y a que l’option RHOST à configurer. Cela signifie Remote Host, c’est la machine cible, en gros.
Il faut donc renseigner l’adresse Ipv4 de la cible, ainsi : set RHOST 192.168.0.22
Refaites un show options pour vérifier que les options sont bien configurées (rigueur, rigueur !)

Tout est prêt, il ne vous manque plus qu’a lancer l’exploit avec la commande exploit (tout simplement) !

Voici un résultat réussi de l’exploit. Vous pouvez à présent executer des commandes en shell, comme si vous aviez un accès direct à la machine.
Libre à vous d’installer une backdoor, d’upload un virus, de fermer les antivurs, les firewalls, de copier des fichiers, de supprimer le /root (S’il y a des crashers parmis les lecteurs) enfin bref, vous avez un accès à la machine.

Ce tutoriel étant terminé, je souhaite préciser qu’il est déstiné aux vrais débutants qui veulent avoir une petite introduction à Metasploit, les choses sont simplifiées, n’allez pas croire qu’un exploit se passe ainsi sur les serveurs d’une banque nationale !
Merci d’avoir lu ce tuto, je suis ouvert à toutes suggestions et à toute critique.

Kyomaro

One thought on “Utiliser Nessus et Metasploit”
Leave a Comment

Time limit is exhausted. Please reload CAPTCHA.