Analyse de vulnérabilités

Report
Table des
matières
Introduction
1- Metasploit
2- Installation du serveur NeXpose
3- IHM de la console de securité de NeXpose
4- Lancement de la console metasploit
5- Chargement du plugin NeXpose sous metasploit
6- Connexion du plugin au serveur NeXpose
7- Lancement du scan sur la machine victime
8- Exploitation des vulnérabilités
9- Guide d'usage
Introduction
•Introduire la sécurité informatique comme une nécessité dans tous
système informatique ;
• Voir de près l’exécution des attaques pour
assimiler et évaluer l’impact d’une telle attaque;
Organisation des ateliers de sécurité;
Exposition des hacks planifiés.
Etc …
Introduction
• Durable ?
• Donc ?
MAIS C’EST QUOI METASPLOIT ?
• Plateforme open source Avancée pour le
développement, le test et l’utilisation du code
d’exploit ;
• Version originale écrit en Perl;
• Framework modulaire et scriptable;
Metasploit Usages
Metasploit pour :
– Les recherches et les techniques d’exploitation;
– Comprendre les méthodes des attaquants et leurs
comportements;
– Les tests des IDS/IPS ;
– Pentesting limitées;
– Les présentations et les demos;
Metasploit n’est pas pour
– N’ importe quoi ?
Termes basiques
Vulnérabilité: Faiblesse permettant à un attaquant
de faire tomber un système de sécurité;
Exploit: code permettant à un attaquant de
prendre en avantage un système vulnérable;
Payload: code s’exécutant dans le système
APRES exploitation.
MAIS C’EST QUOI METASPLOIT ?
3
2
Payload s’exécute en 2 eme en cas de succès d’Exploit
Exploit s’exécute en 1 er
1
Exploit + Payload
4
Téléchargement Donnée,
Malware…
Metasploit & NeXpose
NeXpose Community Edition propose une solution de gestion de vulnérabilité mono-utilisateur gratuite
conçue spécifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie
sur le même moteur d'analyse utilisé au sein de NeXpose Enterprise et maintes fois primé. NeXpose
Community Edition partage également certaines caractéristiques comme le scan sur plus de 32 adresses IP,
l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la très grande communauté
en ligne qui soutient le logiciel.
Metasploit contient un plugin Nexpose qui nous permet de nous connecter au serveur Nexpose, faire un
scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits
correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis
nous proposer un shell interactif.
Simulation
Architecture :
Réseau {BackTack, XP SP2}
1- Installation du serveur NeXpose:
Note:
Il vous sera surement nécessaire d'installer ou de mettre à jour
quelques paquets avant:
libstdc++, screen, xvfb, xfonts-base
Exemple de téléchargement et installation des dépendances:
[email protected]:~# wget http://ftp.us.debian.org/debian/pool/main/g/gcc-3.3/libstdc++5_3.3.6-20_i386.deb
[email protected]:~# dpkg -i libstdc++5_3.3.6-20_i386.deb
N’oubliez pas:
apt-get update
apt-get upgrade
apt-get install Nom_paquet
Téléchargement du serveur Nexpose:
Le binaire du serveur NeXpose se trouve au:
http://www.rapid7.com/vulnerability-scanner.jsp (version community edition)
j'ai téléchargé le binaire pour l'Ubuntu en 32 bit.
ATTENTION: NeXpose sevrer est exigent en ressources:
-- 4 Go de Mémoire et 10 Go d'espace disque minimum.
Suite au téléchargement de l'outil, vous recevrez un email contenant la clé
d'activation de NeXpose.
Lancement du serveur:
2- IHM de la console de sécurité de NeXpose:
NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines
distantes et de détecter les failles.
Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités
ainsi que les correctifs pour remédier à ces faiblesses.
* Configuration du site à auditer:
1) Au niveau de l'onglet "Home", cliquez sur "New Static Site".
2) Saisissez les IPs des machines à scanner.
3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)
* Scan du site distant:
1) Cliquez sur la petite flèche blanche (au milieu du cadre vert).
Cliquez sur "Start Now" pour lancer le scan.
2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.
Génération du rapport d'Audit:
Dans la même page des vulnérabilités, vous trouverez le bouton "Create asset report".
Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les
correctifs correspondants.
3- Lancement de la console metasploit:
4- Chargement du plugin NeXpose sous metasploit:
Commençons par vérifier que la console est bien connectée à une
base de données de collecte.
En cas ou les msf console n’est pas connecte,
Taper la commande: db_connect
Tout est OK? Passons au chargement du plugin
5- Connexion du plugin au serveur NeXpose:
6- Lancement du scan sur la machine victime:
(IP: 192.168.56.103)
7- Exploitation des vulnérabilités:
A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées.
Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du
poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le
pirate et donc ouvrir un accès shell.
Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:
Commandes d'exploitation:
Tapez <<?>> pour voir l'ensemble des commandes que nous pouvons utiliser.
Pour consulter les informations système de la machine victime:
Pour afficher l'arborescence dans laquelle nous nous positionnons:
Exploration d'un fichier sur
la machine victime:
Nous avons créé un répertoire « projets » sous C:\ de la machine distante contenant un fichier texte ID.txt avec
quelques informations dedans.
En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à
accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.
Récupérer une capture d'écran de la machine Victime:
8- Guide d'usage:
Nous espérons avoir réussi à vous faire découvrir
NeXpose et à vous apporter les connaissances
nécessaires pour une première prise en main de ce
puissant outil.
Pour toutes vos questions, n'hésitez pas à nous
contacter sur:
www.freewaysclub.org

similar documents