Skip to content

Tests de pénétration

Les tests de pénétration sont effectués pour trouver la faille de la cible et en prendre contrôle.

Dans Kali, nous utiliserons Metasploit.

Exploits

Comme mentionné précédemment, les pirates utilisent les faiblesses de la cible pour en prendre contrôle. C'est donc l'exploitation d'une vulnérabilité.

Dans Metasploit, l'exploitation des vulnérabilités se fait à l'aide de modules de type exploits.

Pour rechercher un exploit, utiliser la commande suivante :

search type:exploit

14-msfconsole-search-exploit

Regardons quels services sont actifs sur la cible :

db_nmap -sS 192.168.40.5

14-db_nmap-windowsxp

Le port 445 correspond au service SMB. Regardons quel exploit peut être utilisé :

search smb type:exploit os:windows

14-search-exploit-smb-windows

Il y a plusieurs exploits possibles.

Essayons quelques uns :

14-exploit-ms13_071_theme

La cible de cet exploit semble être pour Windows XP SP3. Notre cible semble avoir Windows XP SP3 aussi.

Regardons les infos :

info

14-exploit-ms13_071

Ce module requiert l'installation d'un thème sur le poste... Continuons à chercher :

14-exploit-ipass-pipe-exec

Et son info :

14-exploit-ipass-pipe-info

Essayons-le :

14-exploit-ipass-pipe-exec-run

Cet exploit n'a pas marché, passons au suivant :

14-exploit-ms08-067-info

14-exploit-ms08-067-detail

Lançons l'exécution :

14-exploit-ms08-067-success

C'est un succès!!!

Meterpreter

Meterpreter est un payload qui utilise un mécanisme d'injection de DLL en mémoire et donne un puissant outil qui roule sur le système de la victime.

Pour commencer, il y a une aide contextuelle dans Meterpreter :

help

14-meterpreter-help

background

Permet de retourner à Metasploit. Pour revenir à la session Meterpreter, utiliser

sessions -i 1

14-meterpreter-background

cat

Pour afficher le contenu d'un fichier :

14-meterpreter-cat

cd pour changer de répertoire :

14-meterpreter-cd

pwd indique le répertoire courant :

14-meterpreter-pwd

clearev vide les historiques de Windows (Application, Système et sécurité)

Event Viewer avant le ménage :

14-windowsxp-event-viewer-before

Lançons le ménage :

14-meterpreter-clearev

Event Viewer après le ménage :

14-windowsxp-event-viewer-after

download pour télécharger un fichier de la machine cible

14-meterpreter-download

execute Démarre une commande sur la cible

14-meterpreter-execute

ls Voir le contenu du répertoire courant

14-meterpreter-ls

ps Voir les processus qui roulent sur la cible

14-meterpreter-ps

search Peut chercher à travers tout le système de fichier

14-meterpreter-search

shell Pour avoir une ligne de commande de Windows (bon vieux DOS)

14-meterpreter-shell

upload Pour téléverser un fichier vers la cible

14-meterpreter-upload

Résultat :

14-windowsxp-upload-result

screenshot Prend une photo de l'écran de la victime

14-meterpreter-screenshot

Résultat :

14-windowsxp-screenshot

reboot Redémarre le système de la cible

Important

Prenez quelques minutes pour faire votre cartographie de la leçon d'aujourd'hui!

Testez vos connaissances

Petit quiz sur les tests de pénétration