Archives du mot-clé Metasploit

Metasploitable3

Rapid7 a annoncé la disponibilité de Metasploitable3.

Il s’agit d’une machine virtuelle volontairement vulnérable permettant de s’exercer au pentesting avec MSF.
Désormais il y a des flags à récupérer par çi par là, ce qui rend la recherche et l’exploitation de failles plus sympa mais aussi il est possible de configurer la machine virtuelle selon différents niveaux de difficultés.

Shellter : infection d’exécutable par injection de shellcode

Le projet Shellter se présente comme un outil d’injection de shellcode et le tout premier infecteur dynamique de PE.

Kesako ? D’après le readme, afin d’infecter un exécutable, Shellter va d’abord tracer son exécution pour analyser son flot d’exécution et relever les appels aux fonctions de l’API Windows.
La finalité est de pouvoir réutiliser ces appels et (à priori) de déterminer où placer le code malicieux (un shellcode Metasploit encodé). Du coup l’infecteur n’a pas besoin d’ajouter une section à l’exécutable qui sera ensuite déchiffrée et passée exécutable avant de sauter dessus, bref éviter les techniques que tous les AVs connaissent.

L’outil est dans les repos de Kali Linux.

NetRipper : intercepter le trafic réseau pré-chiffrement

Présenté à la Defcon 23, NetRipper semble être un outil bien utile qui est capable de hooker certaines fonctions de l’API Windows pour accéder aux données avant quelles soient chiffrées ou au moment où elles sont transmises sur le réseau.

Il se présente comme un outil de post-exploitation destiné à la capture de mots de passe et autre secrets.
Il est utilisable en standalone ou sous la forme d’un module Metasploit 🙂

Universal Plug and Pwn

Via /r/netsec :

L’équipe de Metasploit a publié les résultats de recherches de vulnérabilités qu’ils ont effectuées sur les librairies UPnP existantes.

Et visiblement c’est pas du joli : des librairies très fréquentes installées sur de nombreux équipements réseau comme Portable UPnP SDK et la lib miniupnp contiennent des failles sévères permettant une exploitation distante (crash ou prise de contrôle).
Ces failles sont maintenant corrigées mais les périphériques touchées ne sont généralement pas mis à jour, qui plus est certains répondent à un DISCOVER depuis l’Internet ^_^.

Pour le coup MSF a intégré un module de scan UPnP dans son framework et a mis à disposition ScanNow, un outil gratuit sous Windows permettant de détecter les devices vulnérables.

Deux whitepapers : Inforensique Windows et mise en place d’un exploit-pack open-source

 
Deux documents à lire via lepouvoirclapratique :

Le premier traite des méthodes et outils d’analyse inforensique.
L’article se concentre sur l’analyse d’un système Windows à l’aide majoritairement d’outils Windows.

Le second article explique comment interfacer Metasploit avec l’exploit-pack open-source ChePack (aussi connu sous le nom MetaPack)

Bonne lecture