Retour au cours

Architecture du MSF (Modules, Payloads, Encodeurs)

Maîtrise de la Cybersécurité : de Zéro à Héros

Comprendre les composants de Metasploit

Metasploit organise ses fonctionnalités en modules distincts :

1. Modules

  • Exploits : Code ciblant une vulnérabilité spécifique pour obtenir un accès initial (ex : exploit/windows/smb/ms17_010_eternalblue).
  • Payloads : Le code qui s'exécute après que l'exploit a réussi. C'est ce que l'attaquant veut que la machine cible exécute (ex : ouvrir un reverse shell).
  • Auxiliary : Outils effectuant des fonctions de support comme le scan, l'énumération ou le déni de service (DoS). Ils n'exploitent pas de vulnérabilités.
  • Post : Modules utilisés après l'exploitation pour recueillir plus d'informations, élever les privilèges ou maintenir l'accès.

2. Payloads

Les payloads définissent ce qui se passe sur le système compromis. Exemples : windows/meterpreter/reverse_tcp (un reverse shell avancé fonctionnant en mémoire).

3. Encodeurs

Les encodeurs modifient la représentation binaire du payload pour contourner les antivirus basés sur les signatures et supprimer les « mauvais caractères » qui pourraient interférer avec l'exploit.