+ All Categories
Home > Documents > Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la...

Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la...

Date post: 03-Apr-2015
Category:
Upload: gaetan-legrand
View: 112 times
Download: 3 times
Share this document with a friend
44
Analyse de vulnérabilités réalisé par: FreeWays Security Club
Transcript
Page 1: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Analyse de vulnérabilités

réalisé par:FreeWays Security Club

Page 2: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

FreeWays Security

Club

Table des matières

Introduction

1- Metasploit

2- Installation du serveur NeXpose

3- IHM de la console de securité de NeXpose

4- Lancement de la console metasploit

5- Chargement du plugin NeXpose sous metasploit

6- Connexion du plugin au serveur NeXpose

7- Lancement du scan sur la machine victime

8- Exploitation des vulnérabilités

9- Guide d'usage

Page 3: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Introduction

•Introduire la sécurité informatique comme une nécessité dans tous système informatique ;

• Voir de près l’exécution des attaques pour assimiler et évaluer l’impact d’une telle attaque;

Organisation des ateliers de sécurité;

Exposition des hacks planifiés.

Etc …

Page 4: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Introduction

• Durable ?

OUI

• Donc ?

Page 5: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

METASPLOIT

Page 6: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

MAIS C’EST QUOI METASPLOIT ?

• Plateforme open source Avancée pour le

développement, le test et l’utilisation du code d’exploit ;

• Version originale écrit en Perl;

• Framework modulaire et scriptable;

Page 7: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Metasploit Usages

Metasploit pour :– Les recherches et les techniques d’exploitation;

– Comprendre les méthodes des attaquants et leurs comportements;

– Les tests des IDS/IPS ;

– Pentesting limitées;

– Les présentations et les demos;

Metasploit n’est pas pour – N’ importe quoi ?

Page 8: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Termes basiques

Vulnérabilité: Faiblesse permettant à un attaquant de faire tomber un système de sécurité;

Exploit: code permettant à un attaquant de prendre en avantage un système vulnérable;

Payload: code s’exécutant dans le système APRES exploitation.

Page 9: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

MAIS C’EST QUOI METASPLOIT ?

1 Exploit + Payload

2 Exploit s’exécute en 1 er

3 Payload s’exécute en 2 eme en cas de succès d’Exploit

4Téléchargement Donnée,Malware…

Page 10: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Metasploit & NeXpose

NeXpose Community Edition propose une solution de gestion de vulnérabilité mono-utilisateur gratuite conçue spécifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie sur le même moteur d'analyse utilisé au sein de NeXpose Enterprise et maintes fois primé. NeXpose Community Edition partage également certaines caractéristiques comme le scan sur plus de 32 adresses IP, l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la très grande communauté en ligne qui soutient le logiciel.

Metasploit contient un plugin Nexpose qui nous permet de nous connecter au serveur Nexpose, faire un scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis nous proposer un shell interactif.

Page 11: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Simulation

Architecture : Réseau {BackTack, XP SP2}

Page 12: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

1- Installation du serveur NeXpose:

root@bt:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb

root@bt:~# dpkg -i libstdc++5_3.3.6-20_i386.deb

Note: Il vous sera surement nécessaire d'installer ou de mettre à jour quelques paquets avant: libstdc++, screen, xvfb, xfonts-base

Exemple de téléchargement et installation des dépendances:

N’oubliez pas:apt-get updateapt-get upgradeapt-get install Nom_paquet

Page 13: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Téléchargement du serveur Nexpose:

Le binaire du serveur NeXpose se trouve au: http://www.rapid7.com/vulnerability-scanner.jsp (version community edition)

j'ai téléchargé le binaire pour l'Ubuntu en 32 bit.ATTENTION: NeXpose sevrer est exigent en ressources:  -- 4 Go de Mémoire et 10 Go d'espace disque minimum.

Page 14: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Suite au téléchargement de l'outil, vous recevrez un email contenant la clé d'activation de NeXpose.

Page 15: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Lancement du serveur:

Page 16: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

2- IHM de la console de sécurité de NeXpose:NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines distantes et de détecter les failles.Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités ainsi que les correctifs pour remédier à ces faiblesses.* Configuration du site à auditer:1) Au niveau de l'onglet "Home", cliquez sur "New Static Site".2) Saisissez les IPs des machines à scanner.

Page 17: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 18: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)

Page 19: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

* Scan du site distant:1) Cliquez sur la petite flèche blanche (au milieu du cadre vert).Cliquez sur "Start Now" pour lancer le scan.

Page 20: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 21: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.

Page 22: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 23: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Génération du rapport d'Audit:Dans la même page des vulnérabilités, vous trouverez le bouton "Create asset report".Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les correctifs correspondants.

Page 24: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 25: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

3- Lancement de la console metasploit:

Page 26: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

4- Chargement du plugin NeXpose sous metasploit:

Commençons par vérifier que la console est bien connectée à une base de données de collecte.En cas ou les msf console n’est pas connecte,Taper la commande: db_connect

Tout est OK? Passons au chargement du plugin

Page 27: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

5- Connexion du plugin au serveur NeXpose:

Page 28: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

6- Lancement du scan sur la machine victime: (IP: 192.168.56.103)

Page 29: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

7- Exploitation des vulnérabilités:

A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées.Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le pirate et donc ouvrir un accès shell.

Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:

Page 30: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 31: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 32: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Commandes d'exploitation:Tapez <<?>> pour voir l'ensemble des commandes que nous pouvons utiliser.

Page 33: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Pour consulter les informations système de la machine victime:

Page 34: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Pour afficher l'arborescence dans laquelle nous nous positionnons:

Page 35: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Exploration d'un fichier sur la machine victime:

Page 36: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Nous avons créé un répertoire « projets » sous C:\ de la machine distante contenant un fichier texte ID.txt avec quelques informations dedans. 

Page 37: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 38: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.

Page 39: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 40: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Récupérer une capture d'écran de la machine Victime:

Page 41: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.
Page 42: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

8- Guide d'usage:

Page 43: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

MOT DE LA FIN

Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil.Pour toutes vos questions, n'hésitez pas à nous contacter sur:

www.freewaysclub.org

Page 44: Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console.

Recommended