Dans cette étape, nous allons présenter le Metasploit Framework, son architecture et ses concepts de base.
Metasploit est un puissant et largement utilisé framework de test de pénétration développé en Ruby. Il est composé de divers composants, notamment des modules, des interfaces, des plugins, des utilitaires et des bibliothèques. Le framework est conçu pour être modulaire, permettant la réutilisation du code et l'extensibilité.
Le Metasploit Framework est organisé en plusieurs modules clés :
- Exploits : Ce sont des modules de code qui exploitent les vulnérabilités des systèmes cibles pour obtenir un accès non autorisé ou exécuter un code arbitraire.
- Auxiliary : Ce module comprend divers outils de support, tels que des scanners, des fuzzers et des utilitaires de manipulation de protocoles.
- Encoders : Ces modules sont utilisés pour obfusquer ou encoder les charges utiles (payloads) afin de contourner les mécanismes de sécurité tels que les logiciels antivirus ou les pare-feu.
- Payloads : Ces modules contiennent le code qui est exécuté sur le système cible après une exploitation réussie.
- Post-Exploitation : Ces modules fournissent des fonctionnalités pour maintenir l'accès et effectuer des actions supplémentaires sur le système compromis.
Metasploit propose plusieurs interfaces pour interagir avec le framework, notamment une interface en ligne de commande (msfconsole), une interface web (Metasploit Web UI) et une interface en ligne de commande (Metasploit Command Line).
Tout d'abord, lançons l'environnement de laboratoire. Démarrez Metasploitable2 en double-cliquant sur le terminal xfce sur le bureau et en entrant la commande suivante dans le terminal :
sudo virsh start Metasploitable2
Attendez que la machine cible démarre, cela peut prendre de 1 à 3 minutes.
Pinguez la machine cible pour vous assurer qu'elle est en fonctionnement (appuyez sur Ctrl - C pour quitter le ping) :
ping 192.168.122.102
Ensuite, lançons le conteneur Kali et entrons dans l'interface bash, exécutons l'opération de ping pour vérifier la connectivité réseau :
docker run -ti --network host b5b709a49cd5 bash
Maintenant, nous pouvons exécuter l'opération de ping pour vérifier la connectivité réseau (appuyez sur Ctrl - C pour quitter le ping) :
ping 192.168.122.102
Maintenant, nous pouvons démarrer la console Metasploit :
cd ~
msfconsole
Dans les étapes suivantes, nous explorerons l'utilisation de base de la console Metasploit et effectuerons diverses tâches.