user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 31-03-2013 20:13:28

IceF0x
#! Gourou Linux

[Tuto]Utiliser metasploit web browser sous Kali-Linux 1.0

== Description ==

Metasploit est un projet open source à l'origine développé en collaboration avec Rapid7 qui fournit des informations et des outils de pénétrations.
Il compte plus de 1000 exploits et 200 payloads et est entièrement écrit en ruby.

== Pré-requis ==

Etre root et pouvoir ajouter une exeption pour le certificat https sur iceweasel

Avoir la clé du produit

== Installation ==

Lancez le navigateur via le raccourcis depuis le menu "Applications -> Kali Linux -> Exploitation Tools -> Metasploit -> Metasploit community / pro"

1364751668.png

Une fois le navigateur ouvert cliquez sur le lien en bas de la page.

1364751931.png

Ajouter l'exception pour le certificat https afin de pouvoir accéder à la page d'installation de Metasploit.

1364752118.png

Et confirmer l'exception.

1364752167.png

L'installation prend environ 5 minutes profitez-en pour prendre une petit café ^^

1364752296.png

Ensuite créez un utilisateur, personnellement en environnement de pentest, je prend root comme le nom d'utilisateur de la session.

1364752405.png

Il vous sera demandé de choisir un mot de passe robuste contenant au moins 8 caractères comprenant des chiffres des lettres et des  caractères spéciaux, sinon vous aurez ce message d'erreur.

1364752506.png

Puis vient le moment d'entrer votre clé de produit, si vous n'en n'avez pas, cliquez sur "GET PRODUCT KEY".

1364752603.png

Si c'est le cas vous avez le choix entre une version d’essais pro ou la free community.

1364752844.png

Il vous sera malheureusement demandé des information personnelles, sur lesquelles pour la version free j'ai menti en dehors de l'adresse mail qui est bien valide.

1364752938.png

Le mail qui vous servira à récupérer votre clé de produit à rentrer sur la page d'accès.

1364753064.png

Une fois la clé de produit rentrée, vous voilà dans la page d'accueil de Metasploit, l'installation est à présent terminée.

1364753130.png

== Utilisation de base ==

Une fois sur la page d'accueil, cliquez sur défault, ensuite sur scan pour tester des cibles potentielles sur le réseau local.

1364753258.png

Entrez l'adresse de la cible à tester.

1364753319.png

Laisser le scan se terminer, cela peut prendre quelques minutes, l'outil utilisant succèssivement des outils de scan tel que nmap etc..

1364753415.png

Une fois le scan terminé, un rapport détaillé s'affiche, ici la cible l'hôte de la machine virtuelle ou est utilisé kali est sécurisé à première vue.

1364753517.png

Pour des test plus poussé, il vous faudra attendre que je connaisse mieux l'outil en question, et que j'installe une metasploitable afin de pouvoir en faire un usage plus poussé.

== Voir aussi ==

  * **(en)** http://www.metasploit.com/


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

Pied de page des forums