Metasploit: prise en main

马上开始. 它是免费的哦
注册 使用您的电邮地址
Metasploit: prise en main 作者: Mind Map: Metasploit: prise en main

1. Commandes de base

1.1. REMARQUE

1.1.1. Les commandes ci-dessous sont utilisées pour sélectionner et configurer un exploit pour une cible spécifique avant de l'exécuter.

1.2. Coté exploits

1.2.1. Commandes de base pour utiliser les exploits de Metasploit :

1.2.1.1. show exploits

2. Introduction

2.1. Metasploit est un outil incontournable en sécurité informatique

2.2. Cas d'usages:

2.2.1. pentests et hacking éthiques en cybersécurité

2.2.2. cybermalveillance par les pirates

3. Composants

3.1. Metasploit dispose de nombreux composants listés ci-dessous:

3.2. 1) MSFconsole

3.2.1. Interface principale de Metasploit

3.2.2. Permet d'interagir avec les différents modules

3.3. 2) Modules d'exploitation

3.3.1. permettent d'exploiter les vulnérabilités découvertes dans les systèmes cibles.

3.4. 3) Payloads

3.4.1. morceaux de code qui sont exécutés sur les systèmes compromis

3.4.1.1. Qu'est-ce qu'un payload?

3.4.2. Permettent les actions suivantes:

3.4.2.1. Exécution de codes à distance,

3.4.2.2. Installation de portes dérobées,

3.4.2.3. Etc.

3.5. 4) Modules de post-exploitation

3.5.1. permettent les cybermalveillances suivantes:

3.5.1.1. -collecter des informations sur les systèmes compromis,

3.5.1.2. -de maintenir un accès persistant,

3.5.1.3. -de contourner les protections de sécurité,

3.5.1.4. -etc.

3.6. 5) Modules d'auxiliaires

3.6.1. utilisés pour des tâches spécifiques comme:

3.6.1.1. -scanner les ports

3.6.1.2. -récupérer des informations sur les cibles.

3.7. 6) Modules de scripts

3.7.1. permettent de lancer des scripts pour automatiser des tâches spécifiques comme:

3.7.1.1. l'exportation de données,

3.7.1.2. la création de rapports,

3.7.1.3. etc.

4. Utilisation de Metasploit

4.1. Ci-dessous différentes étapes pour exploiter un système avec Metasploit:

4.2. Etape_1: Collecte d'informations

4.2.1. permet de collecter des informations sur la cible,

4.2.2. Faire cette étape avec des outils comme:

4.2.2.1. Nmap

4.2.2.2. Maltego

4.3. Etape_2: Exploit

4.3.1. choisir un exploit approprié en fonction des infos collectées dans l'étape 1.

4.4. Etape_3: Vérification

4.4.1. vérifier si l'exploit est adapté à la cible,

4.4.2. Utiliser des commandes de vérification

4.5. Etape_4: Choix et configuration du Payload

4.5.1. Il faut choisir et utiliser un payload adapté.

4.6. Etape_5: Exécution de l'exploit

4.6.1. exécuter l'exploit avec les paramètres configurés,

4.6.2. Cette étape permet d'exploiter la vulnérabilité.