1 / 44

réalisé par: FreeWays Security Club

Analyse de vulnérabilités. réalisé par: FreeWays Security Club. Table des matières. Introduction 1- Metasploit 2- Installation du serveur NeXpose 3 - IHM de la console de securité de NeXpose 4 - Lancement de la console metasploit 5 - Chargement du plugin NeXpose sous metasploit

byrd
Download Presentation

réalisé par: FreeWays Security Club

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Analyse de vulnérabilités réalisé par: FreeWays Security Club

  2. Table des matières Introduction 1- Metasploit 2- Installation du serveur NeXpose 3- IHM de la console de securité de NeXpose 4- Lancement de la console metasploit 5- Chargement du plugin NeXpose sous metasploit 6- Connexion du plugin au serveur NeXpose 7- Lancement du scan sur la machine victime 8- Exploitation des vulnérabilités 9- Guide d'usage FreeWays Security Club

  3. Introduction • Introduire la sécurité informatique comme une nécessité dans tous système informatique ; • Voir de près l’exécution des attaques pour assimiler et évaluer l’impact d’une telle attaque; Organisation des ateliers de sécurité; Exposition des hacks planifiés. Etc …

  4. Introduction OUI • Durable ? • Donc ?

  5. Metasploit

  6. MAIS C’EST QUOI METASPLOIT ? • Plateforme open source Avancée pour le développement, le test et l’utilisation du code d’exploit ; • Version originaleécrit en Perl; • Framework modulaire et scriptable;

  7. Metasploit Usages • Metasploit pour : • Les recherches et les techniques d’exploitation; • Comprendre les méthodes des attaquants et leurscomportements; • Les tests des IDS/IPS ; • Pentestinglimitées; • Les présentations et les demos; • Metasploitn’est pas pour • N’ importe quoi ?

  8. Termes basiques • Vulnérabilité: Faiblesse permettant à un attaquant de faire tomber un système de sécurité; • Exploit: code permettant à un attaquant de prendre en avantage un système vulnérable; • Payload: code s’exécutant dans le système APRES exploitation.

  9. MAIS C’EST QUOI METASPLOIT ? 3 Payload s’exécute en 2 eme en cas de succès d’Exploit 2 Exploit s’exécute en 1 er 1 Exploit + Payload Téléchargement Donnée, Malware… 4

  10. Metasploit & NeXpose NeXposeCommunity Edition propose une solution de gestion de vulnérabilité mono-utilisateur gratuite conçue spécifiquement pour l'usage des petites organisations ou des particuliers. L'application s'appuie sur le même moteur d'analyse utilisé au sein de NeXpose Enterprise et maintes fois primé. NeXposeCommunity Edition partage également certaines caractéristiques comme le scan sur plus de 32 adresses IP, l'analyse d'applications Web, l'envoi de rapports complets, etc. A ceci s'ajoute la très grande communauté en ligne qui soutient le logiciel. Metasploit contient un pluginNexpose qui nous permet de nous connecter au serveurNexpose, faire un scan du système cible et importer les résultats d'analyse à Metasploit puis MSF va vérifier les exploits correspondant à ces vulnérabilités et les exécuter automatiquement si le système cible est vulnérable, puis nous proposer un shell interactif.

  11. Simulation Architecture : Réseau {BackTack, XP SP2}

  12. 1- Installation du serveur NeXpose: Note: Il vous sera surement nécessaire d'installer ou de mettre à jour quelques paquets avant:libstdc++, screen, xvfb, xfonts-base Exemple de téléchargement et installation des dépendances: N’oubliez pas: apt-get updateapt-get upgradeapt-getinstallNom_paquet

  13. Téléchargement du serveur Nexpose: Le binaire du serveur NeXpose se trouve au: http://www.rapid7.com/vulnerability-scanner.jsp (version communityedition) j'ai téléchargé le binaire pour l'Ubuntu en 32 bit.ATTENTION: NeXpose sevrer est exigent en ressources:  -- 4 Go de Mémoire et 10 Go d'espace disque minimum.

  14. Suite au téléchargement de l'outil, vous recevrez un email contenant la clé d'activation de NeXpose.

  15. Lancement du serveur:

  16. 2- IHM de la console de sécurité de NeXpose: NeXpose propose une interface web qui permet à son tour de scanner une ou plusieurs machines distantes et de détecter les failles.Elle permet aussi et essentiellement de générer un rapport sur la liste des vulnérabilités, leurs criticités ainsi que les correctifs pour remédier à ces faiblesses. * Configuration du site à auditer:1) Au niveau de l'onglet "Home", cliquez sur "New Static Site".2) Saisissez les IPs des machines à scanner.

  17. 3) Sélectionnez le type du scan à appliquer. ("Full audit" dans notre cas)

  18. * Scan du site distant:1) Cliquez sur la petite flèche blanche (au milieu du cadre vert).Cliquez sur "Start Now" pour lancer le scan.

  19. 2) A la fin du scan, cliquez sue le nom de la machine audité pour explorer ses vulnérabilités.

  20. Génération du rapport d'Audit:Dans la même page des vulnérabilités, vous trouverez le bouton "Createasset report".Ce dernier vous permettra de générer un rapport d'audit regroupant l'ensemble des vulnérabilités et les correctifs correspondants.

  21. 3- Lancement de la console metasploit:

  22. 4- Chargement du plugin NeXpose sous metasploit: Commençons par vérifier que la console est bien connectée à une base de données de collecte.En cas ou les msf console n’est pas connecte,Taper la commande: db_connect Tout est OK? Passons au chargement du plugin

  23. 5- Connexion du plugin au serveur NeXpose:

  24. 6- Lancement du scan sur la machine victime: (IP: 192.168.56.103)

  25. 7- Exploitation des vulnérabilités: A la fin du scan, une liste des vulnérabilités s'affiche sous forme de sessions meterpreter numérotées.Un meterpreter est un composant de metasploit sous forme de code qui s'injecte dans les fichiers dll du poste de la victime. Il permet d'établir une connexion inverse (reverse tcp) depuis la machine victime vers le pirate et donc ouvrir un accès shell. Pour exploiter une vulnérabilité, il faut choisir le numéro de la session puis utiliser la commande:

  26. Commandes d'exploitation: Tapez <<?>> pour voir l'ensemble des commandes que nous pouvons utiliser.

  27. Pour consulter les informations système de la machine victime:

  28. Pour afficher l'arborescence dans laquelle nous nous positionnons:

  29. Exploration d'un fichier sur la machine victime:

  30. Nous avons créé un répertoire « projets » sous C:\ de la machine distante contenant un fichier texte ID.txt avec quelques informations dedans. 

  31. En utilisant certaines commandes unix comme cd (change directory), ls (list) ou cat (concat), on a réussi à accèder au fichier ID.txt et lire son contenu à depuis le poste Pirate.

  32. Récupérer une capture d'écran de la machine Victime:

  33. 8- Guide d'usage:

  34. Mot de la fin Nous espérons avoir réussi à vous faire découvrir NeXpose et à vous apporter les connaissances nécessaires pour une première prise en main de ce puissant outil. Pour toutes vos questions, n'hésitez pas à nous contacter sur: www.freewaysclub.org

More Related