|
[Metasploit 2.x – Partie 3] Les charges utiles disponibles
Par Rédaction,
secuobs.com
Le 28/12/2007
Résumé : Retrouvez dans cette partie du dossier, consacré à la plateforme d'exploitation Metasploit, la liste de l'ensemble des charges utiles disponibles sur cette plateforme afin de réaliser vos audits de sécurité de façon intrusive. Ces charges utiles sont disponibles pour de multiples systèmes d'exploitation (BSD, Linux, Windows, solaris, ...). - Lire l'article
Payloads BSD ( lien )
Les payloads pour les systèmes d’exploitation BSD et BSDi sont disponibles pour des architectures Intel 32 bits (x86) et Sparc ( lien ).
bsd_ia32_bind
BSD IA32 Bind Shell
bsd_ia32_bind_stg
BSD IA32 Staged Bind Shell
bsd_ia32_exec
BSD IA32 Execute Command
bsd_ia32_findrecv
BSD IA32 Recv Tag Findsock Shell
bsd_ia32_findrecv_stg
BSD IA32 Staged Findsock Shell
bsd_ia32_findsock
BSD IA32 SrcPort Findsock Shell
bsd_ia32_reverse
BSD IA32 Reverse Shell
bsd_ia32_reverse_stg
BSD IA32 Staged Reverse Shell
bsd_sparc_bind
BSD SPARC Bind Shell
bsd_sparc_reverse
BSD SPARC Reverse Shell
bsdi_ia32_bind
BSDi IA32 Bind Shell
bsdi_ia32_bind_stg
BSDi IA32 Staged Bind Shell
bsdi_ia32_findsock
BSDi IA32 SrcPort Findsock Shell
bsdi_ia32_reverse
BSDi IA32 Reverse Shell
bsdi_ia32_reverse_stg
BSDi IA32 Staged Reverse Shell
Payloads génériques
Ils sont destinés à des exploitations dont les shellcodes ne nécessitent pas d'opcodes.
cmd_generic
Arbitrary Command
cmd_interact
Unix Interactive Shell
cmd_irix_bind
Irix Inetd Bind Shell
cmd_localshell
Interactive Local Shell
cmd_sol_bind
Solaris Inetd Bind Shell
cmd_unix_reverse
Unix Telnet Piping Reverse Shell
cmd_unix_reverse_bash
Unix /dev/tcp Piping Reverse Shell
cmd_unix_reverse_nss
Unix Spaceless Telnet Piping Reverse Shell
generic_sparc_execve
BSD/Linux/Solaris SPARC Execute Shell
Payload Irix ( lien )
Le payload Irix disponible sur la plateforme Metasploit permet d’exécuter un shell en redirigeant l’entrée et la sortie standard vers le descripteur de fichier utilisé par la connexion en cours (à la façon de la commande dup(file_descriptor).
irix_mips_execve
Irix MIPS Execute Shell
Payloads Linux
Les payloads Metasploit disponibles pour Linux supportent les architectures Intel classiques 32 bit et Sparc. Certains payloads permettent de contourner des règles de filtrage négligentes, notamment via des reverse shellcodes. linux_ia32_reverse_udp permet, par exemple, d’outrepasser des pare-feux mal configurés pour la résolution de noms (trafic souvent « ouvert » pour le port source/destination UDP/53).
linux_ia32_adduser
Linux IA32 Add User
linux_ia32_bind
Linux IA32 Bind Shell
linux_ia32_bind_stg
Linux IA32 Staged Bind Shell
linux_ia32_exec
Linux IA32 Execute Command
linux_ia32_findrecv
Linux IA32 Recv Tag Findsock Shell
linux_ia32_findrecv_stg
Linux IA32 Staged Findsock Shell
linux_ia32_findsock
Linux IA32 SrcPort Findsock Shell
linux_ia32_reverse
Linux IA32 Reverse Shell
linux_ia32_reverse_impurity
Linux IA32 Reverse Impurity Upload/Execute
linux_ia32_reverse_stg
Linux IA32 Staged Reverse Shell
linux_ia32_reverse_udp
Linux IA32 Reverse UDP Shell
linux_sparc_bind
Linux SPARC Bind Shell
linux_sparc_findsock
Linux SPARC SrcPort Find Shell
linux_sparc_reverse
Linux SPARC Reverse Shell
Payloads Mac OS X ( lien )
Les failles Mac OS X, encore relativement récentes en comparaison aux autres systèmes d’exploitation implémentés, ne sont pas en reste dans le framework Metasploit avec des payloads de connect back pouvant également permettre parfois d’outrepasser certaines règles de filtrage.
osx_ppc_bind
Mac OS X PPC Bind Shell
osx_ppc_bind_stg
Mac OS X PPC Staged Bind Shell
osx_ppc_findrecv_stg
Mac OS X PPC Staged Find Recv Shell
osx_ppc_reverse
Mac OS X PPC Reverse Shell
osx_ppc_reverse_nf_stg
Mac OS X PPC Staged Reverse Null-Free Shell
osx_ppc_reverse_stg
Mac OS X PPC Staged Reverse Shell
Payloads Solaris ( lien )
Les payloads Solaris supportent les architectures Intel et Sparc avec, au choix, une connexion directe sur la machine attaquée ou en connect back.
solaris_ia32_bind
Solaris IA32 Bind Shell
solaris_ia32_findsock
Solaris IA32 SrcPort Findsock Shell
solaris_ia32_reverse
Solaris IA32 Reverse Shell
solaris_sparc_bind
Solaris SPARC Bind Shell
solaris_sparc_findsock
Solaris SPARC SrcPort Find Shell
solaris_sparc_reverse
Solaris SPARC Reverse Shell
Payloads Windows
Les payloads disponibles pour Windows sont incontestablement les plus évolués en raison du haut niveau d’abstraction que MS Windows propose, y compris sur du code bas niveau. Il est possible, via des appels d’API, des injections de DLL, etc., d’agir de façon très « localisée » sur la machine compromise. Les payloads VNC permettent un contrôle graphique à distance (via le fameux logiciel VNC - lien ) en déportant l’affichage de la machine compromise.
Nous détaillerons plus bas avec précision le cas des payloads win32_bind_meterpreter et win32_findrecv_ord_meterpreter qui permettent d’obtenir un environnement haut niveau complet.
win32_adduser
Windows Execute net user /ADD
win32_bind
Windows Bind Shell
win32_bind_dllinject
Windows Bind DLL Inject
win32_bind_meterpreter
Windows Bind Meterpreter DLL Inject
win32_bind_stg
Windows Staged Bind Shell
win32_bind_stg_upexec
Windows Staged Bind Upload/Execute
win32_bind_vncinject
Windows Bind VNC Server DLL Inject
win32_exec
Windows Execute Command
win32_findrecv_ord_meterpreter
Windows Recv Tag Findsock Meterpreter
win32_findrecv_ord_stg
Windows Recv Tag Findsock Shell
win32_findrecv_ord_vncinject
Windows Recv Tag Findsock VNC Inject
Autres ressources disponibles dans ce dossier :
[Metasploit 2.x – Partie 1] Introduction et présentation – lien
[Metasploit 2.x – Partie 2] Introduction aux charges utiles – lien
[Metasploit 2.x – Partie 4] La charge utile Meterpreter – lien
[Metasploit 2.x – Partie 5] Scripting – lien
[Metasploit 2.x – Partie 6] Méthodologie d’un audit de sécurité – lien
[Metasploit 2.x – Partie 7] Conclusion et webographie – lien
- Article suivant : [Metasploit 2.x – Partie 4] La charge utile Meterpreter
- Article précédent : [Metasploit 2.x – Partie 2] Introduction aux charges utiles (payloads)
- Article suivant dans la catégorie Tutoriels : [Metasploit 2.x – Partie 4] La charge utile Meterpreter
- Article précédent dans la catégorie Tutoriels : [Metasploit 2.x – Partie 2] Introduction aux charges utiles (payloads)
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|