Exploiter une vulnérabilité sur un service réseau. Mettre en place une contre-mesure de la vulnérabilité sur un service réseau.
Dans ce scénario, il s’agit d’une attaque interne bien que Metasploit soit plutôt utilisé pour des attaques externes.
Un étudiant scanne le réseau avec l’outil nmap et découvre qu’un service FTP est disponible avec une version non patchée présentant une vulnérabilité. L’outil Metasploit est utilisé pour exploiter cette vulnérabilité et obtenir un terminal root sur le serveur FTP Metasploitable.
Un deuxième étudiant étudie les contre-mesures possibles :
Outils Serveur FTP vulnérable : VSFTPd 2.3.4 via Metasploitable.
Outil d’exploitation de la vulnérabilité : Metasploit via Kali.
Travail à faire
Dans votre documentation, vous prendrez soin d’aborder les éléments suivants : payload, exploit, backdoor et la signification des variables RHOST et RPORT.
Une fois les manipulations réalisées, vous pouvez inverser les rôles afin de bien comprendre chacune des composantes de cette activité.
L’outil nmap peut aussi bien servir pour les administrateurs réseaux que pour les personnes malveillantes.
Depuis un terminal, il faut saisir la commande msfconsole :
#msfconsole
Puis, il faut sélectionner l’exploit associé au service VsFTPd 2.3.4. Le plus simple est d’utiliser l’auto complétion sur Metasploit.
Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande suivante :
À ce niveau, la commande info donne des détails sur la vulnérabilité exploitable.
Le seul paramètre à indiquer est donc l’adresse distante de l’hôte cible.
Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, il faut débrayer la sécurité.
Par exemple, pour débrayer la sécurité FTP sur un firewall Stormshield, il faut désactiver l’alarme correspondante en suivant les étapes suivantes :
Une fois l’exploit chargé sur Metasploit, il ne reste plus qu’à le lancer avec la commande run.
Travail à faire