This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Squirrel-sploit

From OWASP
Revision as of 20:59, 18 October 2013 by Hicham Lamsouri (talk | contribs) (Created page with "Squirrel-sploit est un projet gratuit sur la sécurité informatique qui fournit des vulnérabilités prés à l’utilisation et il aide aussi à la pénétration de systèm...")

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Squirrel-sploit est un projet gratuit sur la sécurité informatique qui fournit des vulnérabilités prés à l’utilisation et il aide aussi à la pénétration de systèmes informatisés et au développement de signatures pour les IDS. Comparable aux produits commerciaux tels que Immunity's CANVAS ou Metasploit, Squirrel-sploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les script kiddies a des fins de piratage. Comme la plupart des outils de sécurité informatique, Squirrel-sploit peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.

Installer Squirrel-sploit sous Windows

La Squirrel-sploit est entièrement disponible sur la plate-forme Windows. Pour l’installer, il suffit de télécharger la dernière version à partir du lien suivant : sourceforge, puis lancez l’exécutable, ensuite cliquez sur le traditionnel « suivant » jusqu’à obtenir le bouton  »Finish ». Une fois terminé, vous pouvez accéder à l’interface SQS-Console standard, à partir du menu Démarrer.

Qu’est ce qu’on peut faire avec Squirrel-sploit

La Squirrel-sploit permet de faire énormément de chose comme : • Le scan et collecte l’ensemble d’informations sur une machine • Repérage et l’exploitation des vulnérabilités • Escalade de privilèges et vol de données • Installation d’une porte dérobée • Suppression des traces

Comment utiliser Squirrel-sploit ?

On passe maintenant à la partie la plus intéressant, c’est l’utilisation de Squirrel-sploit. Voici les étapes basiques pour l’exploitation d’un système avec la sqs: 1. Collecter des informations sur la cible tel que la version du système d’exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de fingerprinting intégrer dans la fameuse squirrel-sploit; 2. Choisir et configurer un exploit; 3. Vérifier si le système cible visée est sensible à l’exploit choisi; 4. Choisir et configurer un Shell-code ; 5. Exécuter l’exploit. Pour l’instant nous allons commencer par quelques commandes de base.

Coté Exploit

• Comment afficher tous les exploits disponibles sur squirrel sploit : Show exploits • Pour sélectionner l’os cible : set/os <Operating System version> • Pour sélectionner un exploit : Use <nom_exploit> • Voir les options d’un exploit : Show options

Coté Shell-code

• Afficher tous les shell-codes disponibles sur squirrel-sploit : Show shell-code • Choisir le shell-code que l’on va utiliser : with <shell-code> • Voir les options du shell-code pour une configuration : Show options

En général

• Pour obtenir de l’aide : help • Pour faire clear : clear (tous simplement)

Cette modularité qui permet de combiner n'importe quel exploit avec n'importe quel Shell code est l'avantage majeure du Squirrel-sploit : il facilite la tâche de l'attaquant, des développeurs d'exploits, et des développeurs de Shell code. La version stable courante de Squirrel-sploit est la 1.1.2 Elle fonctionne sur toutes les versions Windows . Elle inclut une interface en ligne de commande Pour choisir l'exploit et le Shell-code, quelques informations sur le système cible sont nécessaires, tel que la version du système d'exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et d'OS fingerprinting . Intégrer dans Squirrel-sploit peut en plus détecter les vulnérabilités du système cible.