|
[Metasploit 2.x – Partie 4] La charge utile Meterpreter
Par Rédaction,
secuobs.com
Le 28/12/2007
Résumé : Meterpreter ou Meta-Interpreter) est une charge utile qui est disponible, dans la plateforme d'exploitation Metasploit, pour les systèmes d'exploitation de type Microsoft Windows. Meterpreter propose de nombreuses fonctionnalités comme les redirections de port, les opérations sur les fichiers et les injections de DLL mais également les exécutions furtives dites tout en mémoire. - Lire l'article
Meterpreter (pour Meta-Interpreter) est un payload disponible pour Windows. Il permet d’ajouter une couche d’abstraction à l’exploitation classique en proposant de nombreuses fonctionnalités avancées : redirection de port, opérations sur le système de fichier, configuration réseau, injection, etc.
Il est également possible de développer de nouvelles DLL injectables par la suite grâce à une API documentée disponible. L’intégralité du code exécuté par Meterpreter est localisé en mémoire vive, évitant les accès au disque et pouvant ainsi outrepasser de nombreux antivirus.
En fonctionnant à un niveau système « bas », Meterpreter peut contourner de nombreuses protections qui sont souvent trop coûteuses à mettre en place à ce niveau, en termes de performances. Meterpreter s’exécute dans le contexte de l’application vulnérable et ne crée aucun nouveau processus ou thread.
Un moteur cryptographique est également fourni pour garantir la confidentialité des échanges entre le framework et la machine exploitée.
Nous ne détaillerons pas les API Meterpreter et les démarches pour le développement de DLL, les documentations étant très abondantes à ce sujet ( lien ) et la programmation Windows n’étant pas le principal objet de l’article.
Les payloads implémentant Meterpreter sont win32_bind_meterpreter et win32_findrecv_ord_meterpreter. Après exploitation de la faille, le payload envoie la DLL de Meterpreter et la charge dans la mémoire du processus ainsi exploité :
[*] Uploading dll to memory (69643), Please wait...
[*] Upload completed
meterpreter>
[ -= connected to =- ]
[ -= meterpreter server =- ]
[ -= v. 00000500 =- ]
meterpreter> help
Core Core feature set commands
------------ ----------------
read Reads from a communication channel
write Writes to a communication channel
close Closes a communication channel
interact Switch to interactive mode with a channel
help Displays the list of all register commands
exit Exits the client
initcrypt Initializes the cryptographic subsystem
Extensions Feature extension commands
------------ ----------------
loadlib Loads a library on the remote endpoint
use Uses a feature extension module
Il est alors possible de charger différents modules externes :
- Fs pour l’accès au système de fichiers (navigation, upload/download de fichiers)
- Net pour la configuration réseau, le routage, ainsi que le forwarding de ports.
- Process pour la gestion des processus distants (lancement, arrêt, listage)
- Sys permettant la récupération d’informations système.
Meterpreter> use -m Net, Process, Sys, Fs
D’autres fonctionnalités peuvent être ajoutées en développant des librairies dynamiques pour l’occasion.
Le moteur cryptographique peut être lancé avec la commande initcrypt.
Autres ressources disponibles dans ce dossier :
[Metasploit 2.x – Partie 1] Introduction et présentation – lien
[Metasploit 2.x – Partie 2] Introduction aux charges utiles – lien
[Metasploit 2.x – Partie 3] Les charges utiles disponibles – lien
[Metasploit 2.x – Partie 5] Scripting – lien
[Metasploit 2.x – Partie 6] Méthodologie d’un audit de sécurité – lien
[Metasploit 2.x – Partie 7] Conclusion et webographie – lien
- Article suivant : [Metasploit 2.x – Partie 5] Scripting
- Article précédent : [Metasploit 2.x – Partie 3] Les charges utiles disponibles
- Article suivant dans la catégorie Tutoriels : [Metasploit 2.x – Partie 5] Scripting
- Article précédent dans la catégorie Tutoriels : [Metasploit 2.x – Partie 3] Les charges utiles disponibles
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|