Auteur Sujet: Metasploit  (Lu 1370 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne arawaks

  • Membre Junior
  • *
  • Messages: 28
  • +0/-0
Metasploit
« le: 07 mars 2017 à 23:56:08 »
Bonsoir à tous,


Je viens vous voir dans l'espoir d'avoir quelque retours sur ce que vous considérer comme étant important voir indispensable à l'utilisation de Metasploit ..  ? Petite aparté pour vous expliquer le contexte qui m'amène à vous écrire, .

J'ai voulu il y a quelque temps de sa, savoir utiliser les outils liées au rêseaux, aircrack notamment ... Constatant assez rapidement que je n'avais pas les bagages techniques necessaires, je me suis mit à apprendre le rêseau tcp/ip et maintenant ça va forcément beaucoup mieux, je comprends ce que je fais,  bizarrement ça devient mons flou quand t'a notamment le vocabulaire de base  ;D

Maintenant la prochaine étape serait metasploit, mais je suis un peu perdu, car même si j'essaie d'apprendre ce que concrétement les exploits utillisé font et comment il fonctionne, il y en a tellement que ça en donne le tourni .. Connaissez vous chaque exploits que vous utilisez et ce qu'il font ?? ça parait étonnant tant il y en a .. Et à la fois j'imagine mal les plus expérimenté d'entre vous utiliser des exploits sans savoir pourquoi ..

 J'ai l'impression de ne pu savoir quoi apprendre t'en il y a énormements de choses, et je ne sais pas si il y aurait peut être d'autres prérequis avant ...

Merci d'avance pour cet échange futur qui ne pourra être qu'inscructif pour moi :)

Cordialement

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3794
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Metasploit
« Réponse #1 le: 08 mars 2017 à 12:28:52 »
à chaque exploit il faut lire le bulletin de sécurité qui va avec

Par exemple dans les tutoriels d'initiation à metasploit on retrouve un viel exploit corrigé depuis belle lurette et qui ne fonctionne plus, la célèbre MS08_67

Tu as la doc de rapid7 (donc de metasploit) https://community.rapid7.com/community/infosec/blog/2014/02/03/new-ms08-067

et le bulletin de microsoft: https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

Et l'exploit: https://www.exploit-db.com/exploits/7104/

La logique c'est de tester le système cible avec un scanner de vulnérabilité: nessus ou openvas

doc: https://www.kali.org/penetration-testing/openvas-vulnerability-scanning/

Ensuite il faut "lire" quelle est la vuln, si elle est corrigé, lire les POC (proof of concept) quelle système est faillible, éliminer les faux positif etc..

Ensuite utiliser l'exploit sera une formalité.

Il est clair que lancer une attaque sur un MS08_067 sur un système à jour ne fera que faire perdre ton temps et le notre si tu pose la question débile "pourquoi ça marche pas" sur ce forum (ce qui n'aura que pour réponses moqueries et autre remarques vexantes).