SECURIDAY 2012 Pro Edition - .BackTrack est une distribution Linux, basée sur Slackware jusqu'à

Embed Size (px)

Text of SECURIDAY 2012 Pro Edition - .BackTrack est une distribution Linux, basée sur Slackware jusqu'à

  • SECURINETS

    CLUB DE LA SECURITE INFORMATIQUE INSAT

    SECURIDAY 2012 Pro Edition

    Exploitation des failles via METASPLOIT

    Chef Atelier : Med Taher BEN SALEM (RT3) Slim BOUGHENIA(Esprit)

    Karim BENZINA(RT4) MounaFELAH(RT3) SarraGUIZANI (RT3)

    28/04/2012

  • SecurinetsSecuriday 2012 pro Edition Exploitation des Failles via METASPLOIT

    2

    Table des matires

    I. Prsentation de latelier : ...................................................................................................3

    II. Prsentation des outils utiliss : .........................................................................................3

    1. Metasploit : ................................................................................................................3

    2. BackTrack : ..................................................................................................................9

    3. Les machines virtuelle : ........................................................................................... 10

    III. Topologie du rseau : .................................................................................................. 11

    IV. Configuration des outils : ............................................................................................ 12

    1. Installation dune machine virtuelle ........................................................................ 12

    2. Cration dun team : ................................................................................................ 15

    V. Scnario de test : ............................................................................................................. 19

    1. Attaque ralis en ligne de commande msfconsole ........................................ 19

    2. Attaque ralis avec Armitage ................................................................................ 36

    3. Le maintien daccs ................................................................................................. 49

    VI. Conclusion: .................................................................................................................. 52

  • SecurinetsSecuriday 2012 pro Edition Exploitation des Failles via METASPLOIT

    3

    I. Prsentation de latelier :

    Latelier exploitation de la faille via Metasploit illustre des dattaques en

    local et distance utilisant METASPLOIT, exploitant les faille existantes dans

    les diffrents systmes exploitation existant de nos jours, les effets et le

    rsultat de ces attaque peuvent tre multiple et varier comme vous allez le

    constater plus tard

    II. Prsentation des outils utiliss :

    Comme vous vous en douter notre outil principal pour cet atelier est le

    Framework METASPLOIT.

    1. Metasploit :

    Description de loutil :

    Metasploit est un projet open-source sur la scurit informatique qui fournit

    des informations sur des vulnrabilits, aide la pntration de systmes

    informatiss et au dveloppement de signatures pour les IDS. Le plus connu

    des sous-projets est le Metasploit Framework, un outil pour le

    dveloppement et l'excution d'exploits contre une machine distante. Les

    autres sous-projets importants sont la base de donnes d'Opcode, l'archive

    des shellcodes, et la recherche dans la scurit.

    Cr l'origine en langage de programmation Perl, Metasploit Framework a

    t compltement r-crit en langage Ruby. Le plus notable est la publication

    de certains des exploits les plus techniquement sophistiqus auprs du

    public.De plus, il est un puissant outil pour les chercheurs en scurit

    tudiant des vulnrabilits potentielles.

    Dveloppeur Rapid7 LLC

    Dernire version V4.3.0 (17 avril 2012)

    Environnements Multiplate-forme

    Type Scurit du systme d'information

    Licences Metasploit Framework License

    site www.metasploit.com

    http://fr.wikipedia.org/wiki/D%C3%A9veloppeurhttp://fr.wikipedia.org/wiki/Version_d%27un_logicielhttp://fr.wikipedia.org/wiki/Multiplate-formehttp://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_du_syst%C3%A8me_d%27informationhttp://fr.wikipedia.org/wiki/Licence_de_logicielhttp://metasploit.com/svn/framework3/trunk/documentation/LICENSEhttp://www.metasploit.com/http://www.metasploit.com/

  • SecurinetsSecuriday 2012 pro Edition Exploitation des Failles via METASPLOIT

    4

    Metasploit peut tre utilis par les administrateurs pour tester la vulnrabilit des

    systmes informatiques afin de les protger, ou par les pirates et les Script kiddies a

    des fins de piratage

    Immunity's CANVAS et Core Impact sont deux plateforme comparable Metasploit

    mais contrairement celui-ci ils ne sont pas open-source

    Architecture:

    Les Libraires :

    Rex : La bibliothque de base pour la plupart des tches gr les sockets, protocoles,

    les transformations de texte, et d'autres.

    Msfcore : Fournit un API basique Interface de Programmation d'application

    Msf base: Provides the 'friendly' API

  • SecurinetsSecuriday 2012 pro Edition Exploitation des Failles via METASPLOIT

    5

    Modules

    Encoders : veiller ce que les payloads se rendre leur destination permet une

    sorte dencodage de info utile afin quelle ne soit pas dtecter par la cible

    Auxiliaires : qui peuvent tre utiliss afin d'excuter des actions arbitraires telles

    que le scan de ports, le dni de services entre autres dos .

    Nops : Les modules NOP sont utiliss pour les instructions de type "no-operation"

    pour exploiter les dbordements de buffers. Il est trs utilise pour tromper

    lantivirus, amliorer la prcision de exploit

    INTERFACES

    Metasploit met disposition les fronts ends suivants :

    Msfconsole : L'interface du framework en lignes de commandes

    Msfcli : Permet de programmer un exploit sur une seule ligne

    MsfWeb :Mode Web du framework

    Msfgui : Interface graphique de msfconsole

    Exploitation dun system

    Les tapes basiques pour l'exploitation d'un systme sont :

    1. Choisir et configurer un exploit (code permettant de pntrer un systme

    cible en profitant de l'un de ses bogues ; environs 200 exploits sont

    disponibles pour les systmes Windows,Unix/Linux/Mac OS X/BSD/Solaris, et

    d'autres...) ;

    2. Vrifier si le systme cible vise est sensible l'exploit choisi ;

    3. Choisir et configurer un payload (code qui s'excutera aprs s'tre introduit

    dans la machine cible, par exemple pour avoir accs un shell distant ou un

    serveur VNC) ;

    4. Choisir la technique d'encodage pour encoder le payload de sorte que les

    systmes de prventions IDS ne le dtectent pas ;

    5. Excuter l'exploit.

    http://fr.wikipedia.org/wiki/Windowshttp://fr.wikipedia.org/wiki/Unixhttp://fr.wikipedia.org/wiki/Linuxhttp://fr.wikipedia.org/wiki/Mac_OS_Xhttp://fr.wikipedia.org/wiki/Berkeley_Software_Distributionhttp://fr.wikipedia.org/wiki/Solaris_(syst%C3%A8me_d%27exploitation)http://fr.wikipedia.org/wiki/Charge_utile#Informatiquehttp://fr.wikipedia.org/wiki/Virtual_Network_Computing

  • SecurinetsSecuriday 2012 pro Edition Exploitation des Failles via METASPLOIT

    6

    Pour choisir l'exploit et le payload, quelques informations sur le systme cible sont

    ncessaires, tel que la version du systme d'exploitation, et les services rseaux

    installs, Nmap,NESSUS par exemple permette de faire ceci .

    Les types de playload :

    Le tableau ci-dessous montre quels types de payload sont compatibles

    avec les diffrents systmes et environnements d'exploitation.

    Description des diffrent payload :

    Adduser :

    - Il ajoute simplement un nouvel utilisateur au systme cibl. Une fois

    le nouvel utilisateur est cr, l'attaquant peut simplement se connecter

    au systme distance en utilisant n'importe lequel des services de

    connexion distance en cours d'excution sur le systme cible. Sur un

    systme Linux, le nouvel utilisateur est donn les privilges

    root. L'utilisateur a ajout sur un systme Windows sera mis dans

    le groupe Administrateurs.

    Command execution :

    - Excutera une commande sur le systme cible. Cela permet un

    attaquant d'excuter n'importe quelle commande sur le systme

    d'attaque qui ne ncessite pas d'interaction utilisateur. Cette charge

    utile serait la plus bnfique sur les systmes *nix, o la ligne de

    commande est puissante. Un certain nombre de commandes peuvent

    tre enchans pour produire de multiples actions.

  • SecurinetsSecuriday 2012 pro Edition Exploitation des Failles via METASPLOIT

    7

    L'injection de DLL

    - Ajoute une DLL personnalise dans la mmoire de l'application

    exploite sur le systme cible. Cela permet un attaquant d'ajouter

    leur propre code pour le code ils ont juste exploit. La mthode

    d'injection de DLL est utilise dans une payload d'injection VNC dcrit ci-

    dessous.

    The interactive shell :

    - Fournit de l'attaquant avec un shell sur le systme cible. L'attaquant

    peut envoyer des commandes la cible, comme s'ils taient assis en

    face du systme. Pour les systmes *nix, cette charge utile est

    extrmement utile car il fournit un accs complet au systme.

    The file execution :

    - Tout simplement cest tlcharger injecter pour tre plus prcis un

    fichier puis lexcuter, backdoor ou rootkit peut tre envoy au

    systme cible donnant a attaquant un accder sans restrictions au