Constitution d'un guide permettant l'apprentissage éthique du pentesting, en me
Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit Travail de Bachelor réalisé en vue de l’obtention du Bachelor HES Par : Ouail EL ALAMI Conseiller au travail de Bachelor : Jean-Luc Sarrade Genève, le 29 septembre 2021 Haute École de Gestion de Genève (HEG-GE) Filière Informatique de gestion Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 1 Déclaration Ce travail de Bachelor est réalisé dans le cadre de l’examen final de la Haute école de gestion de Genève, en vue de l’obtention du titre Bachelor of Science HES-SO en Informatique de gestion. L’étudiant a envoyé ce document par email à l'adresse remise par son conseiller au travail de Bachelor pour analyse par le logiciel de détection de plagiat URKUND, selon la procédure détaillée à l’URL suivante : https://www.urkund.com . L’étudiant accepte, le cas échéant, la clause de confidentialité. L'utilisation des conclusions et recommandations formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la responsabilité de l'auteur ni celle du conseiller au travail de Bachelor, du juré et de la HEG. « J’atteste avoir réalisé seul le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie. » Fait à Genève, le 29 septembre 2021 Ouail EL ALAMI Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 2 Remerciements Je voudrai en premier temps remercier Monsieur Jean-Luc Sarrade, professeur de réseau à la HEG, qui m’a suivi tout le long de mon travail de Bachelor en me guidant sur la bonne voie depuis le début de la rédaction, ainsi que pour sa patience, sa disponibilité et ses précieux conseils, qui ont contribué à alimenter ma réflexion. Je remercie également toutes les personnes qui ont pris le temps de relire mon rapport en m’aidant à corriger les erreurs et en m’indiquant les passages peu clairs pour améliorer la compréhension de mon guide. Finalement, je remercie la Haute École de Gestion, les professeurs et les assistants, qui durant mon cursus, m’ont beaucoup appris, ce qui m’a aidé à la réalisation de ce mémoire, mais aussi pour la suite de ma carrière professionnelle. Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 3 Résumé Le pentesting peut sembler facile et amusant à vue d’œil, aussi le fait que les outils de pénétration soient à disposition pour toute personne qui s’y intéresse peut donner l’impression que c’est à porter de tout le monde. La vérité, c’est que c’est tout le contraire. Avoir un laboratoire de test comme celui que nous avons créé pour ce rapport (Kali linux et les machines virtuelles qui représentent les victimes d’attaques) requiert beaucoup de préparation, de curiosité et de responsabilité. Car une fois les outils mis en place, cela peut s’avérer dangereux pour l’utilisateur si ce n’est pas dans un cadre éthique, ce qui en ferait une action illégale. Ainsi, il est nécessaire de mettre la sécurité de tous en priorité. Les attaques présentées dans ce rapport nous montrent à quel point nous pouvons être vulnérables si nous ne nous protégeons pas correctement et sans se renseigner sur les machines utilisées et être à jour sur les nouvelles en informatique. Celles-ci nous apprennent non seulement leurs fonctionnements dans un cadre d’apprentissage, mais également comment les éviter en nous mettant dans la peau d’un hacker malveillant. Nous avons aussi appris que ce sujet est très vaste et versatile, il ne suffit pas de suivre un tutoriel pour devenir un bon connaisseur de ce thème. Par exemple, il est nécessaire de s’intéresser à plusieurs sujets concernant une attaque ainsi que de s’informer au maximum sur les outils utilisés. En effet, les tutoriels fonctionnels à un moment donné ne signifient pas qu’ils le seront toujours et de la même manière. Peut-être qu’ils resteront pertinents en utilisant une technique différente, au vu des avancées technologiques. Dans la plupart des cas, les attaques que j’ai documentées dans ce travail de bachelor, deviennent obsolètes à cause de la sécurité des machines qui se renforce. Il faut également garder en tête que le pentesting requiert beaucoup de patience, surtout de la part des personnes qui veulent entrer dans ce monde du hacking éthique. Pour ma part, lire des livres expliquant ce sujet en profondeur pour les débutants était un grand plus donc je le recommande. Apprendre des expériences des autres peut nous faire gagner du temps, par exemple grâce à ce guide, vous allez apprendre en quelques heures seulement ce que j’ai appris en deux mois. Pour finir, après avoir maîtrisé les attaques ci-dessous, vous rentrez dans un monde où le flux du savoir ne s’arrête jamais. Être curieux pour en apprendre davantage, reste la qualité la plus importante pour aller plus loin dans ce domaine. Il ne faut pas oublier : « Un grand pouvoir implique de grandes responsabilités ». Ben PARKER, Spider-Man Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 4 Table des matières Déclaration ............................................................................................................................... 1 Remerciements ........................................................................................................................ 2 Résumé ....................................................................................................................................... 3 Liste des figures ....................................................................................................................... 6 1. Introduction ...................................................................................................................... 1 1.1 Contexte ........................................................................................................................................ 1 1.2 Outils nécessaires ..................................................................................................................... 2 2. MetaSploit : ....................................................................................................................... 3 2.1. Introduction : ........................................................................................................................ 3 2.2. Architecture : ........................................................................................................................ 4 2.3. Armitage : ............................................................................................................................... 8 2.4. Choix des exploits : .......................................................................................................... 10 3. Exploit smb/ms08_067_netapi : ............................................................................... 12 3.1. Préparations : .................................................................................................................... 12 3.2. Payload windows/meterpreter/reverse_tcp ......................................................... 13 3.3. Payload payload/windows/adduser : ...................................................................... 15 4. Exploit browser/ie_execcommand_uaf : ................................................................ 17 4.1. Préparation : ...................................................................................................................... 17 4.2. Payload windows/meterpreter/reverse_tcp : ....................................................... 17 5. Auxiliaire server/browser_autopwn2 : ................................................................. 20 5.1. Préparation : ...................................................................................................................... 20 6. Auxiliary dos/tcp/synflood (windows): ................................................................ 24 6.1. Préparation : ...................................................................................................................... 24 6.2. Attaque : ............................................................................................................................... 25 7. Exploit vsftpd_234_backdoor (linux) : .................................................................... 27 Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 5 7.1. Préparation : ...................................................................................................................... 27 7.2. Payload cmd/unix/interact : ........................................................................................ 28 8. Exploit samba/usermap_script : .............................................................................. 30 8.1. Préparation : ...................................................................................................................... 30 8.2. Payload cmd/unix/generic : ......................................................................................... 31 9. Auxiliary admin/smb/samba_symlink_traversal : ............................................ 31 9.1. Préparation : ...................................................................................................................... 32 9.2. Attaque : ............................................................................................................................... 33 10. Exploit multi/misc/java_rmi_server : ................................................................ 35 10.1. Préparation : .................................................................................................................. 35 10.2. Payload java/meterpreter/reverse_tcp : ............................................................ 36 11. Outils post-exploitation : ........................................................................................ 37 11.1. Windows/meterpreter/reverse_tcp : ................................................................... 37 11.2. Post/windows/capture/keylog_recorder : ........................................................ 42 11.3. Pivot : ................................................................................................................................ 44 12. Mesures à prendre : ................................................................................................. 47 Conclusion .............................................................................................................................. 48 Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 6 Liste des figures Figure 1 : architecture librairies Metasploit Figure 2 : /usr/share/metasploit-framework Figure 3 : /usr/share/metasploit-framework/modules Figure 4 : armitage Figure 5 : Récupération IP adresse Windows XP SP3 Figure 6 : Chercher et sélectionner l’Exploit Figure 7 : Paramètres de l’Exploit Figure 8 : Configurer un paramètre et exécuter l’Exploit Figure 9: options payload windows/adduser Figure 10 utilisateurs machine victime Figure11 : version utilisée de IE Figure 12 : paramètre de l’Exploit ie_execcommand_uaf Figure 13 : Exécution du lien sur Internet Explorer Figure 14 : session Meterpreter de l’Exploit ie_execcommand_uaf lancée Figure 15 : options browser_autopwn2 Figure 16 : lancement du module browser_autopwn2 Figure 17 : browser_autopwn2 a détecté une potentielle cible Figure 18 : session meterpreter réussie grâce à browser_autopwn Figure 19 : Nmap synflood Figure 20 : État de la machine Windows avant l’attaque Figure 21 : Paquets provenant de l’attaquant Figure 22 : État de la machine Windows après l’attaque Figure 23 : exploitation vsftpd Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 7 Figure 24 : Nmap Samba Figure 25 : set CMD shutdown 0 Figure 26 : erreur de connexion smbclient Figure 27 : exécution de la commande smbclient Figure 28 : Les paramètres du module samba_symlink_traversal Figure 29 : Exécution du module samba_symlink_traversal Figure 30 : Récupération des mots de passe avec smb Figure 31 : Paramètres et exécution du scanner misc/java_rmi_server Figure 32 : Configuration de l’exploit java_rmi_server Figure 33 : Migrate Meterpreter Figure 34 : Changer le UID Figure 35 : ancien hashdump Figure 36 : Commandes kiwi et récupération de mots de passe Figure 37 : Changement d’user ID Figure 38 : Keylogger sur Windows XP Figure 39 : screen share machine windows Figure 40 : Utilisation du keylog_recorder et l’output du résultat Figure 41 : adresses des machines cibles Figure 42 : tests ping sur machines victimes Figure 43 : attaque première machine Figure 44 : attaque deuxième machine Figure 45 : sessions meterpreter ouvertes Figure 1.1 : Scan réseau avec Nmap Figure 1.2 : Scan de ports d’une machine Metasploitable2 Figure 1.3 : Scan de ports de Metasploitable2 Nmap -T4 -A -v (IP de la cible) Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en œuvre le framework MetaSploit EL ALAMI OUAIL 1 1. Introduction 1.1 uploads/Management/ metasploit.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 24, 2021
- Catégorie Management
- Langue French
- Taille du fichier 4.5422MB