This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Squirrel-sploit"

From OWASP
Jump to: navigation, search
(Created page with "Squirrel-sploit est un projet gratuit sur la sécurité informatique qui fournit des vulnérabilités prés à l’utilisation et il aide aussi à la pénétration de systèm...")
 
(Blanked the page)
 
Line 1: Line 1:
Squirrel-sploit est un projet gratuit sur la sécurité informatique qui fournit des vulnérabilités prés à l’utilisation et il aide aussi  à la pénétration de systèmes informatisés et au développement de signatures pour les IDS.
 
Comparable aux produits commerciaux tels que Immunity's CANVAS ou Metasploit, Squirrel-sploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les script kiddies a des fins de piratage. Comme la plupart des outils de sécurité informatique, Squirrel-sploit  peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.
 
  
=== Installer Squirrel-sploit sous Windows ===
 
 
La Squirrel-sploit est entièrement disponible sur la plate-forme Windows. Pour l’installer, il suffit de télécharger la dernière version à partir du lien suivant : [http://sourceforge.net/projects/squirrelsploit/ sourceforge],  puis lancez l’exécutable,
 
ensuite cliquez sur le traditionnel « suivant » jusqu’à obtenir le bouton  »Finish ».
 
Une fois terminé, vous pouvez accéder à l’interface SQS-Console standard, à partir du menu Démarrer.
 
 
=== Qu’est ce qu’on peut faire avec Squirrel-sploit ===
 
 
La Squirrel-sploit permet de faire énormément de chose comme :
 
• Le scan et collecte l’ensemble d’informations sur une machine
 
• Repérage et l’exploitation des vulnérabilités
 
• Escalade de privilèges et vol de données
 
• Installation d’une porte dérobée
 
• Suppression des traces
 
 
=== Comment utiliser Squirrel-sploit ? ===
 
 
On passe maintenant à la partie la plus intéressant, c’est l’utilisation de Squirrel-sploit.
 
Voici les étapes basiques pour l’exploitation d’un système avec la sqs:
 
1. Collecter des informations sur la cible  tel que la version du système d’exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de fingerprinting intégrer dans la fameuse squirrel-sploit;
 
2. Choisir et configurer un exploit;
 
3. Vérifier si le système cible visée est sensible à l’exploit choisi;
 
4. Choisir et configurer un Shell-code ;
 
5. Exécuter l’exploit.
 
Pour l’instant nous allons commencer par quelques commandes de base.
 
 
=== Coté Exploit ===
 
 
• Comment afficher tous les exploits disponibles sur squirrel sploit : Show exploits
 
• Pour sélectionner l’os cible : set/os <Operating System version>
 
• Pour sélectionner un exploit : Use <nom_exploit>
 
• Voir les options d’un exploit : Show options
 
 
=== Coté Shell-code ===
 
 
• Afficher tous les shell-codes disponibles sur squirrel-sploit : Show shell-code
 
• Choisir le shell-code que l’on va utiliser : with <shell-code>
 
• Voir les options du shell-code pour une configuration : Show options
 
 
=== En général ===
 
 
• Pour obtenir de l’aide : help
 
• Pour faire clear :  clear (tous simplement)
 
 
Cette modularité qui permet de combiner n'importe quel exploit avec n'importe quel Shell code est l'avantage majeure du Squirrel-sploit : il facilite la tâche de l'attaquant, des développeurs d'exploits, et des développeurs de Shell code.
 
La version stable courante de Squirrel-sploit est la 1.1.2 Elle fonctionne sur toutes les versions Windows . Elle inclut une interface en ligne de commande
 
Pour choisir l'exploit et le Shell-code, quelques informations sur le système cible sont nécessaires, tel que la version du système d'exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et d'OS fingerprinting . Intégrer dans Squirrel-sploit peut en plus détecter les vulnérabilités du système cible.
 

Latest revision as of 22:21, 27 December 2013