Comprendre les composants de Metasploit
Metasploit organise ses fonctionnalités en modules distincts :
1. Modules
- Exploits : Code ciblant une vulnérabilité spécifique pour obtenir un accès initial (ex :
exploit/windows/smb/ms17_010_eternalblue). - Payloads : Le code qui s'exécute après que l'exploit a réussi. C'est ce que l'attaquant veut que la machine cible exécute (ex : ouvrir un reverse shell).
- Auxiliary : Outils effectuant des fonctions de support comme le scan, l'énumération ou le déni de service (DoS). Ils n'exploitent pas de vulnérabilités.
- Post : Modules utilisés après l'exploitation pour recueillir plus d'informations, élever les privilèges ou maintenir l'accès.
2. Payloads
Les payloads définissent ce qui se passe sur le système compromis. Exemples : windows/meterpreter/reverse_tcp (un reverse shell avancé fonctionnant en mémoire).
3. Encodeurs
Les encodeurs modifient la représentation binaire du payload pour contourner les antivirus basés sur les signatures et supprimer les « mauvais caractères » qui pourraient interférer avec l'exploit.