Les systèmes informatiques, quel que soit leur niveau de sophistication, peuvent être la cible de diverses attaques cybercriminelles. Pour parer ces dernières, les administrateurs de systèmes et les informaticiens peuvent user de divers moyens de protection. Parmi ceux-ci, nous avons Metasploit, un outil très intéressant qui est devenu en quelques années une référence dans le milieu. Destiné à tester la vulnérabilité des systèmes informatiques et à les protéger, il intègre un certain nombre de commandes. Pour vous aider à mieux comprendre, on vous présente dans ce petit guide la liste des différentes commandes sur Metasploit et leur fonctionnement.
Qu’est-ce que Metasploit ?
Pour ceux qui ne savent pas vraiment de quoi il est question, il faut savoir que Metasploit est un outil destiné à protéger les systèmes informatiques. Il a été lancé en 2003 par H.D. Moore et Matt Miller à travers un projet portant le même nom. L’objectif était de mettre en place un outil de réseau portable basé sur Perl. Après sa conversion en Ruby en 2007, la licence a été ensuite acquise par Rapid7 en 2009. Depuis, il a été intégré au répertoire de la société pour le développement de signatures IDS (Intrusion Detection System) et d’outils ciblés d’exploitation à distance, entre autres.
En pratique, Metasploit permet de collecter des informations sur les vulnérabilités de systèmes informatiques et de renforcer le niveau de sécurité de ces derniers. Sa déclinaison la plus connue est le Metasploit Framework utilisé pour développer et exécuter des exploits contre une machine distante. Il est également utilisé pour faire des audits en sécurité, tester et développer ses propres exploits. S’il l’outil sert essentiellement à la protection des systèmes informatiques, notons que de nombreux pirates informatiques s’en servent aussi.
Metasploit comprend plusieurs parties, à savoir :
- des interfaces : msfconsole, msfgui… ;
- des modules : exploits, payloads, scanners… ;
- des scripts pour le meterpreter.
Pour finir, il faut savoir que Metasploit peut être installé et utilisé sur les systèmes d’exploitation Microsoft Windows, Unix et Mac OS.
Comment fonctionnent les commandes sur Metasploit ?
On retrouve sur Metasploit une pluralité de commandes allant des plus basiques aux plus techniques. Voici l’essentiel à retenir !
Les commandes générales
Les commandes générales sont des commandes basiques utilisées pour prendre en main l’outil Metasploit. Il s’agit, entre autres, de :
- help : utilisée pour obtenir de l’aide et voir les fonctionnalités ajoutées ;
- version : qui sert à connaître la version de Metasploit que vous utilisez et ses caractéristiques techniques ;
- search : qui permet d’accéder à la liste complète des exploits, des modules et des payloads ;
- use : qui permet de sélectionner un module à utiliser ;
- back : qui permet de sortir d’un module ;
- set : est utilisé pour initialiser les variables phpuri, rhost, payload et lhost d’un module après chargement dudit module ;
- quit : qui permet de quitter le projet Metasploit.
Ce sont là des commandes basiques et les plus accessibles de l’outil.
Les commandes Payload
Quant aux commandes Payload de Metasploit, elles permettent essentiellement d’accéder aux payloads (ou charges utiles) et d’y faire des actions. Il s’agit de :
- show payload : qui vous permet d’afficher l’intégralité des payloads disponibles sur Metasploit ;
- set PAYLOAD nom_payload : que vous pouvez utiliser pour choisir le payload que vous allez utiliser ;
- show options : commande grâce à laquelle vous pourrez accéder aux options du payload pour une configuration.
Pour ce qui est de l’utilité, les commandes payload servent à contrôler une machine virtuelle distante à partir du module Payload.
Les commandes Exploit
La liste des commandes Exploit sur Metasploit est la suivante :
- exploit, qui permet d’exécuter le module ;
- show exploits, pour afficher tous les exploits disponibles sur Metasploit ;
- search nom_exploit : qui permet de chercher un exploit particulier dans la liste des exploits enregistrés ;
- use nom_exploit : c’est la commande utilisée pour sélectionner un exploit ;
- info nom_exploit : c’est la commande qui vous donne accès à un lot d’informations sur un exploit ;
- show options : cette commande peut être utilisée pour voir options d’un exploit.
Les différentes commandes Exploit de Metasploit vous permettent de voir des exploits et d’en créer vous-même, si nécessaire.
Autres commandes techniques sur Metasploit
En dehors des commandes présentées ci-dessus, Metasploit intègre également plein d’autres options, dont l’utilité va dépendre de l’action que vous souhaitez réaliser. Tour d’horizon des commandes disponibles sur le modèle Framework :
- snarf_hashes : empreinte l’identité des jetons d’accès disponibles afin de permettre la connexion sur un Server Message Block ;
- list_tokens : disponible sur le module incognito de Metasploit Framework, cette commande produit une liste des utilisateurs connectés ;
- les commandes add_user et add_group_user : elles sont disponibles sur le module incognito et permettent d’usurper une identité Test/administrateur ;
- download : pour télécharger des fichiers dignes d’intérêt localisés dans les différents modules ;
- getsystem : pour obtenir plus de privilèges Local system grâce à certains exploits ;
- Pivot : la commande Pivot route les commandes exécutées à partir de Metasploit via une session ouverte au préalable ;
- sniffer_interfaces : qui permet d’établir la liste des interfaces utilisables pour l’écoute sur un réseau ;
- sniffer_start : qui permet de lancer une capture dès qu’une interface est sélectionnée ;
- sniffer_dump : est liée aux précédentes commandes, sniffer_dump récupère un fichier au format pcap des datagrammes capturés.
Avec cette panoplie de commandes à disposition, vous pouvez réaliser des audits et parer toute attaque distante contre un système informatique.
Comment utiliser Metasploit ?
Metasploit propose un grand nombre de commandes grâce auxquelles vous pourrez réaliser un certain nombre d’actions pour assurer la protection de systèmes informatiques.
Pour tirer profit de toutes ces fonctionnalités, il faut déjà maîtriser l’outil. Vous trouverez en ligne de nombreuses ressources gratuites et payantes (pas trop chères) qui permettent d’apprendre les bases et les commandes les plus techniques de Metasploit. Ensuite, il est fortement recommandé de télécharger et installer Kali Linux ainsi qu’une machine virtuelle vulnérable pour pratiquer. Cependant, retenez qu’il est illégal de s’exercer en ciblant les réseaux d’autres personnes sans leur permission.
Pour utiliser Metasploit, voici les principales étapes à suivre. Vous devez commencer par collecter des informations sur la cible. Les informations importantes sont, en l’occurrence, la version du système d’exploitation et les services réseau qui y sont installés. Vous pouvez les récupérer au moyen d’outils de scan de port et de Footprinting.
Ensuite, il sera question de choisir et configurer un exploit avant de vérifier si le système cible est sensible à l’exploit que vous avez choisi. Enfin, vous devez choisir et configurer un payload puis exécuter l’exploit.