Les bases de metasploit: Commandes et modules

Par bbassole, 15 mars, 2025

Comme je le dis depuis le début de ces petits articles, Metasploit est un outil puissant, mais sa maîtrise passe par la compréhension des commandes clés et des modules. Que vous soyez débutant ou pentesteur confirmé, ce guide vous aidera à naviguer dans l'interface de Metasploit et à exploiter ses fonctionnalités essentielles.

  1. L’interface Metasploit : msfconsole

    L’interface principale de Metasploit est msfconsole, un terminal interactif qui centralise toutes les commandes et les modules. Comme le souligne Hack The Box Academy : « msfconsole est le cœur de Metasploit : il permet d’exécuter des exploits, gérer les sessions et personnaliser les attaques. »

Pour lancer l’interface, ouvrez simplement un terminal Bash et tapez : - msfconsole

  1. Commandes essentielles En m’inspirant de tutoriels Cybrary, voici les commandes de base pour interagir avec Metasploit :

    • help : Affiche la liste des commandes disponibles.
      • msf6 > help
    • search : Recherche un module par mot-clé (exemple avec EternalBlue, une explication est disponible en références).
      • msf6 > search type:exploit platform:windows
    • use : Sélectionne un module.
      • msf6 > use exploit/windows/smb/ms17_010_eternalblue
    • info : Affiche les détails d’un module (vulnérabilités ciblées, options de configuration, etc.).
      • msf6 exploit(ms17_010_eternalblue) > info
    • set : Définit une option (comme l’adresse IP de la cible).
      • msf6 exploit(ms17_010_eternalblue) > set RHOSTS 192.168.1.10
    • exploit : Lance l’attaque.
      • msf6 exploit(ms17_010_eternalblue) > exploit.

Selon Cybrary « La commande search est l’une des plus utiles pour identifier rapidement les modules adaptés à votre scénario d’attaque. »

  1. Les modules Metasploit organise ses fonctionnalités en modules, classés en plusieurs catégories :

    • Exploits : Scripts exploitant des vulnérabilités spécifiques (exemple : exploit/windows/smb/ms17_010_eternalblue).
    • Payloads : Charges utiles exécutées après une exploitation réussie (exemple : windows/meterpreter/reverse_tcp).
    • Auxiliary : Outils de scanning, fuzzing ou collecte d’informations (exemple : scanner/portscan/tcp).
    • Post : Modules de post-exploitation (exemple : post/windows/gather/credentials).
    • Encoders : Masquent les payloads pour éviter les antivirus (exemple : encoder/x86/shikata_ga_nai).

Comme l’explique Hack The Box Academy « Les modules de post-exploitation, comme Meterpreter, sont cruciaux pour maintenir un accès à la machine compromise et extraire des données sensibles. »

  1. Exemple pratique : Utiliser un module auxiliaire Imaginons que vous souhaitiez scanner les ports ouverts d’une cible :
    • Rechercher un module de scan :
      • msf6 > search portscan
    • Sélectionner le module auxiliary/scanner/portscan/tcp :
      • msf6 > use auxiliary/scanner/portscan/tcp
    • Configurer la cible et lancer le scan :
      • msf6 auxiliary(scanner/portscan/tcp) > set RHOSTS 192.168.1.10
      • msf6 auxiliary(scanner/portscan/tcp) > run

Conclusion

C’est tout pour aujourd’hui. Metasploit est un outil clé pour tester la sécurité des systèmes. Maîtriser ses commandes et modules vous permettra de réaliser des tests d’intrusion efficaces. Pratiquez dans des environnements sécurisés, respectez l’éthique, et développez vos compétences en cybersécurité !

RÉFÉRENCES - Hack The Box Academy - Citation sur msfconsole : https://academy.hackthebox.com/module/34/section/317 - Modules de post-exploitation : https://academy.hackthebox.com/module/34/section/322 - Cybrary - Commande search : https://www.cybrary.it/course/metasploit-fundamentals/

Commentaires