Examen, installation et utilisation de Metasploit ainsi que les meilleures alternatives
Metasploit est un outil pratique et l'un des systèmes critiques utilisés par les pirates informatiques, y compris le pirate informatique au chapeau blanc qui effectue des tests d'intrusion. Il existe deux versions de Metasploit. Ceux-ci sont Cadre Metasploit et Metasploit Pro
Les testeurs d'intrusion peuvent utiliser Metasploit pour collecter des informations sur un système, rechercher ses faiblesses en matière de sécurité, puis lancer une attaque pour tester si de vrais pirates informatiques pourraient pénétrer dans le système.
L'histoire de Metasploit
Metasploit a été créé pour la première fois en 2003 par HD Moore. Il a été transformé en un projet open source . Les systèmes open source rendent le code source du logiciel accessible à tous. Le package principal est conservé en stockage, mais ceux qui le copient peuvent le modifier et utilisez-le gratuitement . D'autres peuvent simplement l'utiliser gratuitement. Certaines des personnes qui apportent des modifications renvoient leur nouvelle version au chef de projet principal. Un comité évalue les changements et, dans de nombreux cas, les intègre au système de base. Ainsi, les membres du public finissent par devenir des développeurs non rémunérés du projet.
Le problème avec de nombreux projets open source est qu'ils manque de fonds pour gérer correctement le système. En conséquence, le logiciel peut être attaqué par des pirates informatiques qui découvrent des exploits. Un éditeur de logiciels produira rapidement une mise à jour lors de ces événements, mais les projets non financés ne peuvent pas organiser une réponse rapide et les systèmes open source deviennent ainsi rapidement inutilisables.
Metasploit a évité d'être abandonné en tant que logiciel obsolète et non sécurisé en étant adopté par la société de cybersécurité, Rapide7 . Le match entre Metasploit et Rapid7 est bon. L'entreprise est un innovateur de premier plan dans le domaine de la cybersécurité.
Cadre Metasploit
Depuis que Rapid7 s'est impliqué dans le Projet Metasploit en 2009, le développement de l'outil a bénéficié de l'expérience professionnelle en gestion de projet du développeur de logiciels et, bien sûr, de l'argent.
Le Metasploit original est devenu connu sous le nom de Metasploit Framework, et Rapide7 a obtenu le droit de produire sa propre version supérieure de l'outil. Cadre Metasploit est toujours développé par la communauté, toujours open source et toujours gratuit.
Metasploit Pro
Metasploit Pro est la version Rapid7 de Metasploit. La société prend la version test de Metasploit Framework, la teste pour sa stabilité, puis ajoute ses fonctionnalités. Ainsi, alors que Metasploit Framework est constamment mis à jour, Metasploit Pro a un cycle de versions plus lent et inclut plus de fonctionnalités.
Metasploit Framework et Metasploit Pro
Bien que Metasploit Framework soit gratuit , il n’a pas beaucoup de fonctionnalités. Cela fonctionne bien pour Rapid7 car la version gratuite de Metasploit peut servir de passerelle vers l'adoption de Metasploit Pro. Voici un tableau présentant les caractéristiques de chaque édition.
Norme de facto pour les tests d'intrusion avec plus de 1 500 exploits | Oui | Oui |
Importation de l'analyse des données réseau | Oui | Oui |
Découverte du réseau | Oui | |
Exploitation de base | Oui | |
MetaModules pour des tâches discrètes telles que les tests de segmentation de réseau | Oui | |
Intégrations via l'API distante | Oui | |
Interface Web simple | Oui | |
Exploitation intelligente | Oui | |
Forçage brutal des informations d'identification automatisées | Oui | |
Rapports de tests d'intrusion de base | Oui | |
Assistants pour les audits de référence standard | Oui | |
Chaînes de tâches pour des flux de travail personnalisés automatisés | Oui | |
Validation des vulnérabilités en boucle fermée pour prioriser la remédiation | Oui | |
Interface de ligne de commande de base | Oui | |
Exploitation manuelle | Oui | |
Forçage manuel des informations d'identification | Oui | |
Des charges utiles dynamiques pour échapper aux principales solutions antivirus | Oui | |
Gestion de la sensibilisation au phishing et spear phishing | Oui | |
Tests d'applications Web pour les 10 principales vulnérabilités de l'OWASP | Oui | |
Choix de ligne de commande avancée (Pro Console) et d'interface Web | Oui |
Comme vous pouvez le voir dans la comparaison des fonctionnalités, Metasploit Framework inclut le même scanner de vulnérabilités automatisé que Metasploit Pro, mais pas beaucoup d'autres automatisations.
Compatibilité du système d'exploitation Metasploit
Metasploit nécessite des processeurs 64 bits avec les systèmes d'exploitation suivants :
- Microsoft Windows : 7 SP1+, 8.1, 10
- Serveur Windows : 208 R2, 2012 R2, 2016, 2019
- Linux : RHEL 5.10 ou version ultérieure, Ubuntu 14.04 LTS ou version ultérieure
La page de téléchargement de Metasploit Framework comprend des instructions pour le téléchargement vers macOS et comprend également CentOS , F Édora , et Debian-Linux . Cependant, ces systèmes d'exploitation ne sont pas mentionnés sur le Configuration système requise page de la section Metasploit du site Rapid7.
Metasploit Framework est préinstallé sur toutes les versions de Kali Linux .
Métasploit Avantages et inconvénients
Avantages:
- L'un des frameworks de sécurité les plus populaires utilisés aujourd'hui
- Possède plus des plus grandes communautés – idéal pour un support continu et des ajouts à jour
- Disponible pour un usage gratuit et commercial
- Hautement personnalisable avec de nombreuses applications open source
Les inconvénients:
- Metasploit s'adresse à des utilisateurs plus techniques, ce qui augmente la courbe d'apprentissage pour les débutants dans le domaine de la sécurité.
Comment installer Metasploit Framework
Pour connaître Metasploit Framework, vous devez le télécharger et l'installer. L'installation sur Linux et macOS est simple, mais le processus est difficile sous Windows.
Si vous utilisez Windows, désactivez d'abord la sécurité Windows, sinon il deviendra fou lors de l'installation de Metasploit et bloquera tous les fichiers de menace qu'il souhaite copier sur l'ordinateur.
- Ouvrez l'Explorateur de fichiers et créez le répertoire c:metasploit-framework .
- Ouvrez le Commencer menu.
- Clique sur le Paramètres planté.
- Sélectionner Mise à jour et sécurité.
- Dans les fenêtres Mise à jour et Sécurité, cliquez sur Sécurité Windows dans le menu de gauche.
- Cliquer sur Protection contre les virus et les menaces .
- Cliquer sur Gérer les paramètres .
- Faites glisser le Protection en temps réel basculer vers Désactivé .
- Faites défiler jusqu'à Exclusions rubrique et cliquez sur Ajouter ou supprimer des exclusions .
- Clique sur le Ajouter une exclusion et sélectionnez Dossier dans la liste déroulante. UN Sélectionner le dossier une fenêtre apparaîtra.
- Entrer c:metasploit-framework dans le champ du nom du dossier et appuyez sur la touche Sélectionner le dossier bouton.
Vous pouvez maintenant installer Metasploit.
- Allez au page de téléchargement pour Metasploit Framework .
- Cliquez sur le lien du programme d'installation de votre système d'exploitation.
- Cliquez sur le téléchargé
- fichier pour exécuter le programme d’installation.
- Accepte le Accord de licence d'utilisateur final ent et parcourez l’assistant d’installation en appuyant sur le bouton Suivant bouton sur chaque écran.
- appuie sur le Installer et attendez que la barre de progression se remplisse.
- Si vous installez Windows, pendant le processus d'installation, un Contrôle de compte d'utilisateur une fenêtre contextuelle apparaîtra. Presse Oui .
Attendez la fin du programme d'installation, puis accédez au Console métasploit .
Comment installer Metasploit Pro
Metasploit Framework et Metasploit Pro ne s'installent pas dans le même répertoire, il est donc possible d'exécuter les deux. C’est surtout une bonne idée si vous souhaitez avoir la possibilité d’effectuer manuellement une attaque par force brute – un utilitaire qui n’est pas inclus dans Metasploit Pro.
Vous pouvez accéder un essai gratuit de 14 jours de Metasploit Pro. Allez au Page de téléchargement de Metasploit Pro et remplissez le formulaire pour l'essai gratuit.
L'adresse e-mail que vous saisissez doit appartenir au domaine d'une entreprise et non à l'un des systèmes de messagerie gratuits, tels que Yahoo.com ou mail.com. Cependant, il doit s'agir d'une adresse e-mail valide à laquelle vous avez accès, car le système Metasploit envoie un code d'activation à ce compte, et Metasploit Pro ne fonctionnera pas sans cette adresse.
Avant de télécharger le programme d'installation, créez le répertoire c:metasploit. Suivez les étapes de désactivation de l'antivirus indiquées ci-dessus si vous effectuez l'installation sous Windows. Ensuite, ajoutez une exclusion pour c:métasploit . Vous aurez moins de mal à installer sous Linux. Cependant, si vous disposez d'un système antivirus, vous devez configurer Metasploit comme exception pour empêcher votre antivirus de bloquer l'installation.
Suivez ces étapes après avoir ajusté votre AV :
- Cliquez sur le lien de téléchargement correspondant à votre système d'exploitation sur la page qui suit le formulaire d'essai gratuit. Ce lien est écrit comme 64 bits .
- Cliquez sur le fichier téléchargé pour exécuter le programme d'installation.
- Accepte le Accord de licence .
- Parcourez les étapes du programme d'installation en cliquant sur le bouton Suivant bouton.
- Notez le port SSL que vous sélectionnez pour l'activité Metasploit. La valeur par défaut affichée dans l'assistant d'installation est 3790.
- À la fin du processus d'installation, appuyez sur le bouton Finition bouton. L'application s'ouvrira dans un navigateur et votre système présentera une option dans laquelle vous sélectionnerez votre navigateur préféré.
Utiliser Metasploit Pro
La première fois que vous exécuterez Metasploit Pro, vous devrez utiliser le Interface utilisateur Web Metasploit . Lorsque cela s’ouvrira, vous pourrez créer un compte pour vous-même.
Le premier compte que vous créez est le Administrateur compte. Vous devez vous assurer de choisir un mot de passe fort, car si un pirate informatique accédait à ce compte, il pourrait causer des ravages sur l'ensemble de votre système. Le mot de passe doit être un mélange de lettres et de chiffres et doit inclure au moins un caractère unique. Il ne doit pas contenir le nom d’utilisateur que vous configurez et ne doit pas être facile à deviner.
Ensuite, recherchez dans la boîte de réception l’adresse e-mail que vous avez indiquée lors de la demande d’essai gratuit. Copiez le Clé de produit affiché dans l'e-mail et collez-le dans l'écran qui apparaît après avoir saisi les détails du compte.
Vous pouvez désormais utiliser le système Metasploit via l'interface Web.
Si vous souhaitez utiliser Metasploit sur la ligne de commande, accédez au menu Démarrer et recherchez l'élément de menu Metasploit. Ensuite, développez-le et cliquez sur Console métasploit .
La console Metasploit n’est, fondamentalement, qu’une fenêtre d’invite de commande/terminal. Une fois la fenêtre ouverte, le système Metasploit met beaucoup de temps à démarrer.
Les types sortie à l'invite pour fermer la console Metasploit.
Si vous optez pour Metasploit Framework, vous obtenez simplement la version Console.
Combien coûte Metasploit Pro ?
Rapid7 vend Metasploit Pro via des distributeurs. Ces entreprises prennent leurs propres décisions en matière de prix de vente, décidant jusqu'où elles souhaitent réduire leurs marges pour conquérir des marchés auprès des détaillants de logiciels concurrents.
Le prix actuel de Metasploit Pro est d’environ 15 000 $ par an. Le prix du forfait varie de 14 267,99 $ à 15 329,99 $.
Alternatives à Metasploit
L’option d’une version gratuite et d’une version payante entièrement armée confère à Metasploit un large attrait. Les alternatives à Metasploit doivent inclure les deux utilitaires gratuits qui concurrencent Metasploit Framework et systèmes payants qui présentent des alternatives à Metasploit Pro. Il est également utile d’envisager des scanners de vulnérabilités, qui peuvent constituer d’excellentes stratégies alternatives pour identifier les faiblesses du système.
1. Invincible (ACCÈS DÉMO GRATUIT)
Ce scanner de vulnérabilités Web est particulièrement utile pour les tests de développement et il est capable d'identifier les faiblesses de toutes les API que le projet pourrait avoir l'intention d'utiliser. En plus de rechercher les vulnérabilités connues, cet analyseur utilise son propre processus heuristique qui peut détecter les faiblesses de sécurité dans les modules et recommander des correctifs pour renforcer tout exploit potentiel.
Avantages:
- Comprend un tableau de bord d'administration très intuitif et perspicace
- Prend en charge toutes les applications Web, services Web ou API, quel que soit le framework
- Fournit des rapports rationalisés avec les vulnérabilités et les étapes de remédiation hiérarchisées
- Élimine les faux positifs en exploitant en toute sécurité les vulnérabilités via des méthodes en lecture seule
- S'intègre facilement aux opérations de développement, fournissant un retour rapide pour éviter de futurs bugs
Les inconvénients:
- J'aimerais voir un essai plutôt qu'une démo
Proposé sous forme de plateforme SaaS ou pour installation sur les fenêtres et Serveur Windows .
2. Acunetix (ACCÈS DÉMO GRATUIT)
Il s'agit d'un scanner de vulnérabilités. Le système est proposé en trois éditions, et le plan le plus bas, appelé Standard, fournit des analyses de vulnérabilité à la demande qui recherchent plus de 7 000 vulnérabilités . Le paquet intermédiaire, appelé Professionnel , comprend un scanner réseau capable de détecter plus de 50 000 exploits connus . Le scanner externe examinera le profil Internet d'un réseau et analysera les sites Web et les applications Web. De plus, il peut surveiller les opérations des API et évaluer les faiblesses de sécurité des modules qui les supportent.
Avantages:
- Conçu spécifiquement pour la sécurité des applications
- S'intègre à un grand nombre d'autres outils tels que OpenVAS
- Peut détecter et alerter lorsque des erreurs de configuration sont découvertes
- Tire parti de l'automatisation pour arrêter immédiatement les menaces et faire remonter les problèmes en fonction de leur gravité.
Les inconvénients:
- J'aimerais voir une version d'essai pour tester
Acunetix est fourni sous forme hébergée SaaS plate-forme. Cependant, il est également possible de télécharger le progiciel et de l'installer sur les fenêtres , macOS , ou Linux .
3. Armitage
Ce package n'est pas vraiment une alternative à Metasploit ; cet outil gratuit améliore Metasploit Framework et en fait un meilleur rival de Metasploit Pro. Armitage fonctionne comme une interface frontale pour Metasploit Framework. Il permet à l'utilisateur d'utiliser Metasploit pour systèmes de sondes , collecter des informations et identifier les points d’entrée possibles. Il stocke les résultats de la recherche et les intègre dans les stratégies d’attaque.
Avantages:
- Conçu pour améliorer le framework Metasploit
- Permet aux utilisateurs de sonder les systèmes, de recueillir des informations, etc.
- Peut stocker des informations et associer ces informations à des stratégies d'attaque
- Natif de Kai Linux
Les inconvénients:
- Peut prendre du temps pour explorer pleinement toutes les fonctionnalités et tous les outils
Cet outil est disponible pour les fenêtres , macOS , et Linux . Il est préchargé dans Kali Linux .
4. Suite de rots
Enfin, ce paquet de PortSwigger, est un match très proche de Metasploit car il est disponible gratuitement Edition communautaire et une version payante, appelée le Edition Professionnelle . Il existe également une édition Enterprise, qui est un scanner de vulnérabilités entièrement automatisé. Les versions gratuites et payantes ont la même interface. Cependant, de nombreuses fonctions de cette application sont désactivées pour les utilisateurs de Community Edition. Ces services payants comprennent analyses de vulnérabilités automatisées . Un avantage important de l'interface Burp Suite est que l'utilisateur peut sélectionner des données dans l'utilitaire de recherche et les envoyer directement aux services d'attaque. Burp Suite fonctionne les fenêtres , macOS , et Linux .
Avantages:
- Une collection d'outils de sécurité conçus spécifiquement pour les professionnels de la sécurité
- L'édition communautaire est gratuite – idéale pour les petites entreprises
- Disponible sur plusieurs plates-formes pour les systèmes d'exploitation Windows, Linux et Mac
Les inconvénients:
- Prend du temps pour explorer tous les outils disponibles dans la suite
Tu peux télécharger l'édition communautaire gratuitement ou sur demande un essai gratuit de l'édition Professionnelle.
5. SQLmap
Cet utilitaire de ligne de commande propose simplement une commande, mais il propose des centaines d'options, ce qui modifie la fonction exécutée. Cet utilitaire documente la base de données et lance également des attaques. Le service comprend des processus précieux, tels que craquage de mot de passe et les attaques par injection. Certains épisodes peuvent être réalisés sans laisser de trace, tandis que d'autres visent à modifier les données de la base de données attaquée.
Avantages:
- Complètement libre
- Projet transparent open source
- S'adresse spécifiquement à l'identification des attaques SQL
- Disponible pour Windows, Linux, Mac OS, BSD gratuit
Les inconvénients:
- Est légèrement obsolète par rapport aux autres outils VAPT
Sqlmap est gratuit et s'installe sur les fenêtres , macOS , et Linux .
6. Ettercap
Cet utilitaire de capture de paquets est également une fonction d'attaque car il peut injecter du trafic dans un flux. C'est un utilitaire de ligne de commande qui possède une vaste bibliothèque de commandes. Les attaques de cet utilitaire sont basées sur la stratégie de l'homme du milieu. Ses méthodes reposent sur l’exécution de l’utilitaire à partir d’un réseau. Le package Ettercap propose une interface utilisateur. Cependant, comme la console Metasploit, il s'agit simplement d'une fenêtre d'invite de commande/terminal personnalisée. Ettercap peut également être utilisé pour capture de mot de passe , Usurpation DNS, et Déni de service .
Avantages:
- Plateforme de sécurité open source
- Spécifiquement pour identifier les attaques d'homme au milieu
- Bien documenté avec une grande communauté
- Complètement libre
Les inconvénients:
- Est plus un outil spécialisé qu’une solution complète
Cet utilitaire est gratuit et fonctionne sur Linux , Unix , Mac OS X , Windows 7 et 8 . Malheureusement, cela ne fonctionnera pas sur macOS ou Windows 10.
FAQ sur Metasploit
A quoi sert Metasploit ?
Le framework Metasploit est un ensemble d'outils qui recherche la sécurité des systèmes informatiques et utilise ces informations pour lancer des attaques. Cet outil peut être utilisé par les pirates informatiques et il est également largement utilisé par les testeurs d’intrusion.
Puis-je pirater avec Metasploit ?
Metasploit a été conçu pour le piratage. Son gros avantage est qu’il inclut des méthodes pour identifier les faiblesses d’un système informatique et d’autres outils pour tenter de les exploiter. Le système est également un bon outil pour les testeurs d’intrusion.
Metasploit est-il toujours gratuit ?
Metasploit Framework est un système gratuit et open source. Il existe une meilleure version, appelée Metasploit Pro, qui est le Metasploit Framework avec des fonctionnalités supplémentaires ajoutées par Rapid7. Metasploit Pro n'est pas gratuit.