Durée: 12 mois
Rubrique: Architecte cybersécurité
Module Postexploitation avec Metasploit
Lorsqu'un piratage réussit, c'est souvent là que le véritable travail commence. Dans le monde du pentesting, nous appelons cette étape la postexploitation.
La postexploitation est l’ensemble des actions effectuées après l'exploitation d’une vulnérabilité. Ces actions peuvent comprendre l'escalade des privilèges, la persistance (maintien de l'accès obtenue), le pillage (vol des informations) et le nettoyage (effacer les traces de la présence du pirate sur le système).
Dans Metasploit, le processus de postexploitation est facilité par l'utilisation de modules spécifiques. Ces modules de postexploitation offrent un éventail d'outils qui vont de l'exécution de commandes sur les machines compromises, du vol de mots de passe, de la capture d'écran à des fonctions plus avancées comme l'escalade de privilèges.
Un exemple de module de postexploitation serait post/windows/manage/migrate
. Ce module permet de migrer le processus d'exploitation dans un nouveau processus, de préférence un processus qui ne se terminera pas et qui sera moins susceptible d'éveiller les soupçons.
Un autre exemple est post/windows/gather/hashdump
qui permet de récupérer les hachages de mots de passe des comptes locaux sur la machine compromise.
Il est crucial de comprendre que chaque étape de postexploitation doit être effectuée avec précaution et discrétion, afin de maintenir l’accès, et que chaque modification du système peut potentiellement alerter l'administrateur du système ou des mécanismes de sécurité.