Metasploit

Introduction

Metasploit est un framework de test de pénétration extrêmement puissant. Il permet aux professionnels de la cybersécurité de découvrir, d’exploiter et même de développer leurs propres exploits de sécurité. Cet article vous guide à travers le processus d’installation de Metasploit sur Ubuntu, comment utiliser ses fonctionnalités de base et vous fournit une cheatsheet pratique.

Qu’est-ce que Metasploit ?

Metasploit est un framework open-source qui offre une plateforme pour tester la sécurité de votre système. Il comprend une multitude d’outils pour découvrir des vulnérabilités, pour développer des exploits de sécurité, et pour lancer des attaques contrôlées pour tester la sécurité de votre système.

Installation de Metasploit sur Ubuntu

Pour installer Metasploit sur Ubuntu, ouvrez votre terminal et exécutez les commandes suivantes :

sudo apt-get update
sudo apt-get install metasploit-framework

Cela mettra à jour la liste des paquets disponibles pour Ubuntu, puis installera le framework Metasploit.

Utilisation de base de Metasploit

Pour démarrer Metasploit, tapez simplement msfconsole dans votre terminal. Cela ouvre Metasploit, où vous pouvez commencer à rechercher et à exploiter des vulnérabilités.

Scan de serveurs SSH

Pour scanner un serveur SSH, vous pouvez utiliser le module ssh_version comme suit :

use auxiliary/scanner/ssh/ssh_version
set RHOSTS [target_IP]
run

Ces commandes vont scanner le serveur cible et afficher les résultats dans la console Metasploit.

Scan de sites Web

Pour scanner un site Web, vous pouvez utiliser le module wmap. Voici comment :

load wmap
wmap_sites -a http://[target_website]
wmap_targets -t http://[target_website]
wmap_run -e

Le processus de scan peut durer un certain temps, en fonction de la taille du site Web. Une fois le scan terminé, vous pouvez voir les résultats avec la commande vulns.

Scan de serveurs RDP

Pour scanner un serveur RDP, utilisez le module rdp_scanner :

use auxiliary/scanner/rdp/rdp_scanner
set RHOSTS [target_IP]
run

Ces commandes effectueront un scan sur le serveur RDP cible et afficheront les résultats dans la console Metasploit.

Scan de serveurs SMTP

Pour scanner un serveur SMTP, vous pouvez utiliser le module smtp_enum comme ceci :

use auxiliary/scanner/smtp/smtp_enum
set RHOSTS [target_IP]
run

Metasploit Cheatsheet

Voici une cheatsheet des commandes Metasploit les plus couramment utilisées pour référence rapide :