Ceci est une ancienne révision du document !
lancer l'outil msf sur kali
msf> msfconsole
La première commande que vous pouvez saisir est la commande help qui permet d'afficher le menu d'aide (et banner pour le fun).
msf> help
Vous pouvez ensuite saisir la commande search pour obtenir la liste du ou des modules en lien avec le mot clé que vous passerez en paramètre. Par exemple la commande suivante listera tous les scripts et exploits en lien avec MySql.
msf> search mysql
Astuce : La commande help search permet d'obtenir la liste des filtres qui peuvent être utilisé avec la commande search. La commande info affiche des informations supplémentaires.
msf> info exploit/linux/http/librenms_collectd_cmd_inject
Une fois que vous avez décidé quel module utiliser, saisissez la commande use pour le selectionner. Cela modifiera le contexte de vos commandes et vous permettra d'exécuter des commandes spécifiques à ce module.
msf> use exploit/linux/http/librenms_collectd_cmd_inject msf exploit(linux/http/librenms_collectd_cmd_inject) >
observer la cible
Trouver tout les services tournant sur la cibles
msf> nmap -sV 192.168.x.x
Exploiter des vulnérabilités avec Metasploit
Maintenant que vous êtes à l'intérieur d'un module, saisissez la commande options pour voir ce que vous pouvez configurer avec la commande set.
msf exploit(linux/http/librenms_collectd_cmd_inject) > options ... msf exploit(linux/http/librenms_collectd_cmd_inject) > set RHOSTS 192.168.1.254
Vous devrez définir toutes les variables requises (Required: yes) avant de pouvoir exécuter l'exploit. Une fois vos settings terminé vous pouvez saisir à nouveau la commande options pour vérifier la bonne prise en compte de vos paramètres. Dans Metasploit, LHOST, RHOST ou RHOSTS et SRVHOST sont parmi les noms de variables les plus couramment utilisés. LHOST fait référence à l'adresse IP de votre machine, qui est généralement utilisée pour créer une connexion inverse à votre machine une fois l'attaque réussie. RHOST fait référence à l'adresse IP de l'hôte cible (ou des hôtes cibles pour RHOSTS). SRVHOST est l'adresse à laquelle le module se connectera pour télécharger des payloads supplémentaires (non utilisé dans ce TP). Enfin, une fois la configuration terminée, vous pouvez lancer la commande exploit ou run pour lancer l'exploit !
msf exploit(linux/http/librenms_collectd_cmd_inject) > exploit
