Upload
mak-khaldi
View
230
Download
0
Embed Size (px)
Citation preview
8/3/2019 Analyse de vulnrabilits
1/44
8/3/2019 Analyse de vulnrabilits
2/44
Table des matires
Introduction
1- Metasploit
2- Installation du serveur NeXpose
3- IHM de la console de securit de NeXpose
4- Lancement de la console metasploit
5- Chargement du plugin NeXpose sous metasploit
6- Connexion du plugin au serveur NeXpose
7- Lancement du scan sur la machine victime
8- Exploitation des vulnrabilits
9- Guide d'usage
8/3/2019 Analyse de vulnrabilits
3/44
Introduction
Introduire la scurit informatique comme une ncessit dans tous
systme informatique ;
Voir de prs lexcution des attaques pourassimiler et valuer limpact dune telle attaque;
Organisation des ateliers de scurit;
Exposition des hacks planifis.
Etc
8/3/2019 Analyse de vulnrabilits
4/44
Introduction
Durable ?
Donc ?
8/3/2019 Analyse de vulnrabilits
5/44
8/3/2019 Analyse de vulnrabilits
6/44
MAIS CEST QUOIMETASPLOIT ?
Plateforme open source Avance pour le
dveloppement, le test et lutilisation du code
dexploit ;
Version originale crit en Perl;
Framework modulaire et scriptable;
8/3/2019 Analyse de vulnrabilits
7/44
Metasploit Usages
Metasploit pour :
Les recherches et les techniques dexploitation;
Comprendre les mthodes des attaquants et leurs
comportements;
Les tests des IDS/IPS ;
Pentesting limites;
Les prsentations et les demos;
Metasploit nest pas pour
N importe quoi ?
8/3/2019 Analyse de vulnrabilits
8/44
Termes basiques
Vulnrabilit: Faiblesse permettant un attaquant
de faire tomber un systme de scurit;
Exploit: code permettant un attaquant de
prendre en avantage un systme vulnrable;
Payload: code sexcutant dans le systme
APRES exploitation.
8/3/2019 Analyse de vulnrabilits
9/44
MAIS CEST QUOIMETASPLOIT ?
1 Exploit + Payload
2 Exploit sexcute en 1 er
3 Payload sexcute en 2 eme en cas de succs dExploit
4 Tlchargement Donne,Malware
8/3/2019 Analyse de vulnrabilits
10/44
Metasploit & NeXpose
NeXpose Community Edition propose une solution de gestion de vulnrabilit mono-utilisateur gratuite
conue spcifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie
sur le mme moteur d'analyse utilis au sein de NeXpose Enterprise et maintes fois prim. NeXpose
Community Edition partage galement certaines caractristiques comme le scan sur plus de 32 adresses IP,
l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la trs grande communaut
en ligne qui soutient le logiciel.
Metasploit contient un pluginNexpose qui nous permet de nous connecter au serveurNexpose, faire un
scan du systme cible et importer les rsultats d'analyse Metasploit puis MSF va vrifier les exploits
correspondant ces vulnrabilits et les excuter automatiquement si le systme cible est vulnrable, puis
nous proposer un shell interactif.
8/3/2019 Analyse de vulnrabilits
11/44
Simulation
Architecture : Rseau {BackTack, XP SP2}
8/3/2019 Analyse de vulnrabilits
12/44
1- Installation du serveur NeXpose:
root@bt:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb
root@bt:~# dpkg -i libstdc++5_3.3.6-20_i386.deb
Note:
Il vous sera surement ncessaire d'installer ou de mettre jour
quelques paquets avant:
libstdc++, screen, xvfb, xfonts-base
Exemple de tlchargement et installation des dpendances:
Noubliez pas:
apt-get update
apt-get upgrade
apt-get install Nom_paquet
8/3/2019 Analyse de vulnrabilits
13/44
Tlchargement du serveur Nexpose:
Le binaire du serveur NeXpose se trouve au:
http://www.rapid7.com/vulnerability-scanner.jsp (version community edition)
j'ai tlcharg le binaire pour l'Ubuntu en 32 bit.
ATTENTION: NeXpose sevrer est exigent en ressources:
-- 4 Go de Mmoire et 10 Go d'espace disque minimum.
8/3/2019 Analyse de vulnrabilits
14/44
Suite au tlchargement de l'outil, vous recevrez un email contenant la cld'activation de NeXpose.
8/3/2019 Analyse de vulnrabilits
15/44
Lancement du serveur:
8/3/2019 Analyse de vulnrabilits
16/44
2- IHM de la console de scurit de NeXpose:
NeXpose propose une interface web qui permet son tour de scanner une ou plusieurs machines
distantes et de dtecter les failles.
Elle permet aussi et essentiellement de gnrer un rapport sur la liste des vulnrabilits, leurs criticits
ainsi que les correctifs pour remdier ces faiblesses.
* Configuration du site auditer:
1) Au niveau de l'onglet "Home", cliquez sur "New Static Site".
2) Saisissez les IPs des machines scanner.
8/3/2019 Analyse de vulnrabilits
17/44
8/3/2019 Analyse de vulnrabilits
18/44
3) Slectionnez le type du scan appliquer. ("Full audit" dans notre cas)
8/3/2019 Analyse de vulnrabilits
19/44
* Scan du site distant:
1) Cliquez sur la petite flche blanche (au milieu du cadre vert).
Cliquez sur "Start Now" pour lancer le scan.
8/3/2019 Analyse de vulnrabilits
20/44
8/3/2019 Analyse de vulnrabilits
21/44
2) A la fin du scan, cliquez sue le nom de la machine audit pour explorer ses vulnrabilits.
8/3/2019 Analyse de vulnrabilits
22/44
8/3/2019 Analyse de vulnrabilits
23/44
Gnration du rapport d'Audit:
Dans la mme page des vulnrabilits, vous trouverez le bouton "Create asset report".
Ce dernier vous permettra de gnrer un rapport d'audit regroupant l'ensemble des vulnrabilits et les
correctifs correspondants.
8/3/2019 Analyse de vulnrabilits
24/44
8/3/2019 Analyse de vulnrabilits
25/44
3- Lancement de la console metasploit:
8/3/2019 Analyse de vulnrabilits
26/44
4- Chargement du plugin NeXpose sous metasploit:
Commenons par vrifier que la console est bien connecte une
base de donnes de collecte.
En cas ou les msf console nest pas connecte,
Taper la commande: db_connect
Tout est OK? Passons au chargement du plugin
8/3/2019 Analyse de vulnrabilits
27/44
5- Connexion du plugin au serveur NeXpose:
8/3/2019 Analyse de vulnrabilits
28/44
6- Lancement du scan sur la machine victime:
(IP: 192.168.56.103)
8/3/2019 Analyse de vulnrabilits
29/44
7- Exploitation des vulnrabilits:
A la fin du scan, une liste des vulnrabilits s'affiche sous forme de sessions meterpreter numrotes.
Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du
poste de la victime. Il permet d'tablir une connexion inverse (reverse tcp) depuis la machine victime vers le
pirate et donc ouvrir un accs shell.
Pour exploiter une vulnrabilit, il faut choisir le numro de la session puis utiliser la commande:
8/3/2019 Analyse de vulnrabilits
30/44
8/3/2019 Analyse de vulnrabilits
31/44
8/3/2019 Analyse de vulnrabilits
32/44
Commandes d'exploitation:
Tapez
8/3/2019 Analyse de vulnrabilits
33/44
Pour consulter les informations systme de la machine victime:
8/3/2019 Analyse de vulnrabilits
34/44
Pour afficher l'arborescence dans laquelle nous nous positionnons:
8/3/2019 Analyse de vulnrabilits
35/44
Exploration d'un fichier
sur la machine victime:
8/3/2019 Analyse de vulnrabilits
36/44
Nous avons cr un rpertoire projets sous C:\ de la machine distante contenant un fichier texte ID.txt avec
quelques informations dedans.
8/3/2019 Analyse de vulnrabilits
37/44
8/3/2019 Analyse de vulnrabilits
38/44
En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a russi
accder au fichier ID.txt et lire son contenu depuis le poste Pirate.
8/3/2019 Analyse de vulnrabilits
39/44
8/3/2019 Analyse de vulnrabilits
40/44
Rcuprer une capture d'cran de la machine Victime:
8/3/2019 Analyse de vulnrabilits
41/44
8/3/2019 Analyse de vulnrabilits
42/44
8- Guide d'usage:
8/3/2019 Analyse de vulnrabilits
43/44
Nous esprons avoir russi vous faire dcouvrir
NeXpose et vous apporter les connaissances
ncessaires pour une premire prise en main de cepuissant outil.
Pour toutes vos questions, n'hsitez pas nous
contacter sur:
www.freewaysclub.org
8/3/2019 Analyse de vulnrabilits
44/44