Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Metasploit 3.x, toujours plus de fonctions, d'exploits et d'automatisations

Par Rédaction, secuobs.com
Le 11/04/2006


Résumé : La branche 3.x a été lancée récemment pour la plate-forme de tests d'intrusion Metasploit. La dernière version a été présentée lors de la conférence de sécurité CanSecWest qui s'est tenue du 4 au 7 avril dernier à Vancouver (CA).



La branche 3.x a été lancée récemment pour la plate-forme de tests d'intrusion Metasploit. La dernière version a été présentée lors de la conférence de sécurité CanSecWest qui s'est tenue du 4 au 7 avril dernier à Vancouver (CA).

Première « révolution de palais » et non des moindres, le langage de développement choisi est le RUBY, en lieu et place du traditionnel PERL qui a fait les beaux jours de la 2.x. RUBY est un langage interprété orienté objet, il a été choisi pour la simplicité d'implémentation qu'il fournit à la plate-forme et la réduction de la longueur nécessaire à l'écriture des codes (40 % de compression entre les deux branches).

Il est maintenant possible de développer un exploit en moins de temps qu'il ne faut pour le dire ; l'exemple en seulement 8 lignes ci-dessous permet d'exploiter la faille « 3Com 3CDaemon 2.0 FTP Username Overflow » (3cdaemon_ftp_user.rb) :

connect
print_status("Trying target #{target.name}...")
buf = Rex::Text.rand_text_english(2048, payload_badchars)
seh = generate_seh_payload(target.ret)
buf[229, seh.length] = seh
send_cmd( ['USER', buf] , false )
disconnect
handler

Dans cette nouvelle version, vous trouverez 127 exploits tous récrits, 76 charges utiles (payloads/shellcode), ainsi que 7 encodeurs différents, le support en bases de données, une interface web plus sécurisée basée sur les technologies ERB/AJAX, l'interface GUI est toujours en développement.

Les systèmes d'exploitation supportés sont Linux bien évidemment mais aussi Mac OS X et les systèmes BSD-like pour le moment ; à noter que les utilisateurs de CYGWIN ne seront toujours pas capables d'utiliser nativement Metasploit.

Parmi les nombreux changements opérés, on notera de nouvelles fonctionnalités intéressantes au niveau de la console permettant de préparer vos attaques avec Metasploit. Il est notamment possible de créer des sessions multiples depuis un même exploit, de lancer plusieurs sessions actives en concurrence et de les partager entre plusieurs utilisateurs (merci RUBY) et d'exécuter vos attaques en arrière plan ; vous pouvez ainsi retrouver chacune de vos actions à tout instant via une liste des tâches.

Une nouvelle commande est disponible, msfopcode. Elle vous permet de rechercher des adresses de retour rapidement à travers la base de données des Opcodes en lieu et place de l'interface Web qui devait être utilisée auparavant, elle travaille comme un front-end à la classe d'interface Rex::Exploitation::OpcodeDb::Client ( lien ).

L'outil Meterpreter ( lien ) a quant à lui vu fondre l'ensemble des composants communs aux sous-systèmes dans une même et seule interface de programmation d'application (API) qui permet d'accéder aussi bien aux systèmes de fichiers, aux registres, aux réseaux ainsi qu'aux processus.

De nouvelles fonctions ont aussi été implémentées dans celui-ci dont la possibilité de migrer vers un processus ayant plus de privilèges sans avoir à établir de nouvelles connexions, le mode SAM Juicer qui permet de récupérer les informations relatives au hashage des informations contenues dans la base de donnée assurant l'authentification des utilisateurs Windows ainsi qu'une plus grande maniabilité dans l'interaction avec les processus (chargement, allocation, libération de la mémoire).

La branche 3.x commence avec une version « Alpha », comme toutes les versions de ce type, elle n'est qu'une représentation encore instable de ce que les prochaines versions devraient apporter en terme de qualité de compilation mais aussi leurs lots de fonctionnalités toujours plus nombreuses et plus riches. Il a été évoqué l'intégration dans d'autres outils de sécurité leader du marché comme le scanner de vulnérabilité Nessus & le scanner de port Nmap.

Ces rapprochements feront à coup sûr de Metasploit la plate-forme de tests d'intrusions idéale que beaucoup attendent et que HD Moore, mainteneur du projet, hésitait à faire depuis un certain moment déjà puisqu'il offre de par là même un outil tout aussi puissant qu'intuitif à la « portée » de tout un chacun avec les risques que cela engendre.

Metasploit se transforme en outil de « mass-rooting » la « Metasploitation » (HD Moore) est en marche, l'intégration des fonctions avancées de reconnaissance (fingerprinting) et d'évasion des systèmes de détection et de prévention d'intrusion (I[D|P]S) est un plus non négligeable à cet effet. HD Moore peut s'appuyer pour ses dires sur le succès des versions précédentes, un chiffre impressionnant soit 27000 adresses IP différentes qui ont effectué la mise à jour de l'outil via msfupdate depuis le début de l'année 2006, excusez du peu !

Cette nouvelle version change de licence avec la Metasploit Framework Licence qui assure le caractère ouvert de son code tout en la protégeant des abus commerciaux qui pourraient en être faits. A voir sur lien ou vous pourrez également télécharger la version alpha r4.