|
|
Line 1: |
Line 1: |
− | Squirrel-sploit est un projet gratuit sur la sécurité informatique qui fournit des vulnérabilités prés à l’utilisation et il aide aussi à la pénétration de systèmes informatisés et au développement de signatures pour les IDS.
| |
− | Comparable aux produits commerciaux tels que Immunity's CANVAS ou Metasploit, Squirrel-sploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les script kiddies a des fins de piratage. Comme la plupart des outils de sécurité informatique, Squirrel-sploit peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.
| |
| | | |
− | === Installer Squirrel-sploit sous Windows ===
| |
− |
| |
− | La Squirrel-sploit est entièrement disponible sur la plate-forme Windows. Pour l’installer, il suffit de télécharger la dernière version à partir du lien suivant : [http://sourceforge.net/projects/squirrelsploit/ sourceforge], puis lancez l’exécutable,
| |
− | ensuite cliquez sur le traditionnel « suivant » jusqu’à obtenir le bouton »Finish ».
| |
− | Une fois terminé, vous pouvez accéder à l’interface SQS-Console standard, à partir du menu Démarrer.
| |
− |
| |
− | === Qu’est ce qu’on peut faire avec Squirrel-sploit ===
| |
− |
| |
− | La Squirrel-sploit permet de faire énormément de chose comme :
| |
− | • Le scan et collecte l’ensemble d’informations sur une machine
| |
− | • Repérage et l’exploitation des vulnérabilités
| |
− | • Escalade de privilèges et vol de données
| |
− | • Installation d’une porte dérobée
| |
− | • Suppression des traces
| |
− |
| |
− | === Comment utiliser Squirrel-sploit ? ===
| |
− |
| |
− | On passe maintenant à la partie la plus intéressant, c’est l’utilisation de Squirrel-sploit.
| |
− | Voici les étapes basiques pour l’exploitation d’un système avec la sqs:
| |
− | 1. Collecter des informations sur la cible tel que la version du système d’exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de fingerprinting intégrer dans la fameuse squirrel-sploit;
| |
− | 2. Choisir et configurer un exploit;
| |
− | 3. Vérifier si le système cible visée est sensible à l’exploit choisi;
| |
− | 4. Choisir et configurer un Shell-code ;
| |
− | 5. Exécuter l’exploit.
| |
− | Pour l’instant nous allons commencer par quelques commandes de base.
| |
− |
| |
− | === Coté Exploit ===
| |
− |
| |
− | • Comment afficher tous les exploits disponibles sur squirrel sploit : Show exploits
| |
− | • Pour sélectionner l’os cible : set/os <Operating System version>
| |
− | • Pour sélectionner un exploit : Use <nom_exploit>
| |
− | • Voir les options d’un exploit : Show options
| |
− |
| |
− | === Coté Shell-code ===
| |
− |
| |
− | • Afficher tous les shell-codes disponibles sur squirrel-sploit : Show shell-code
| |
− | • Choisir le shell-code que l’on va utiliser : with <shell-code>
| |
− | • Voir les options du shell-code pour une configuration : Show options
| |
− |
| |
− | === En général ===
| |
− |
| |
− | • Pour obtenir de l’aide : help
| |
− | • Pour faire clear : clear (tous simplement)
| |
− |
| |
− | Cette modularité qui permet de combiner n'importe quel exploit avec n'importe quel Shell code est l'avantage majeure du Squirrel-sploit : il facilite la tâche de l'attaquant, des développeurs d'exploits, et des développeurs de Shell code.
| |
− | La version stable courante de Squirrel-sploit est la 1.1.2 Elle fonctionne sur toutes les versions Windows . Elle inclut une interface en ligne de commande
| |
− | Pour choisir l'exploit et le Shell-code, quelques informations sur le système cible sont nécessaires, tel que la version du système d'exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et d'OS fingerprinting . Intégrer dans Squirrel-sploit peut en plus détecter les vulnérabilités du système cible.
| |