Metasploit
Qu'est-ce que Metasploit ?
MetasploitFramework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs.
Metasploit est un framework modulaire de securite offensive cree par H.D. Moore en 2003 et maintenu aujourd'hui par Rapid7, sous forme de projet open source et de produit commercial (Metasploit Pro). Il fournit une base d'exploits publics, de charges utiles (dont Meterpreter), d'encodeurs et de modules auxiliaires que l'operateur peut chainer pour valider des vulnerabilites, developper des preuves de concept et conduire des tests d'intrusion autorises. Parce qu'il abaisse la barriere d'utilisation des CVE connus, les defenseurs s'en servent aussi pour valider leurs controles, construire des detections et soutenir des exercices red team. Son usage sans autorisation ecrite est illegal dans la plupart des juridictions.
● Exemples
- 01
Lancer exploit/windows/smb/ms17_010_eternalblue depuis msfconsole contre un hote de laboratoire.
- 02
Generer une charge reverse shell avec msfvenom pour une mission red team.
● Questions fréquentes
Qu'est-ce que Metasploit ?
Framework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Metasploit ?
Framework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs.
Comment fonctionne Metasploit ?
Metasploit est un framework modulaire de securite offensive cree par H.D. Moore en 2003 et maintenu aujourd'hui par Rapid7, sous forme de projet open source et de produit commercial (Metasploit Pro). Il fournit une base d'exploits publics, de charges utiles (dont Meterpreter), d'encodeurs et de modules auxiliaires que l'operateur peut chainer pour valider des vulnerabilites, developper des preuves de concept et conduire des tests d'intrusion autorises. Parce qu'il abaisse la barriere d'utilisation des CVE connus, les defenseurs s'en servent aussi pour valider leurs controles, construire des detections et soutenir des exercices red team. Son usage sans autorisation ecrite est illegal dans la plupart des juridictions.
Comment se défendre contre Metasploit ?
Les défenses contre Metasploit combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Metasploit ?
Noms alternatifs courants : Framework Metasploit, MSF.
● Termes liés
- defense-ops№ 813
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
- vulnerabilities№ 399
Exploit
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.
- vulnerabilities№ 867
Exploit preuve de concept
Code minimal, souvent non militarisé, qui démontre qu'une vulnérabilité est réelle et exploitable — généralement publié dans un cadre de recherche ou de divulgation coordonnée.
- defense-ops№ 909
Red Team
Équipe de sécurité offensive qui émule des adversaires réels de bout en bout pour mesurer la capacité de l'organisation à détecter, contenir et répondre aux attaques.
- defense-ops№ 193
Cobalt Strike
Plateforme commerciale de simulation d'adversaire tres utilisee par les red teams et frequemment detournee par des attaquants pour le post-exploitation et le command-and-control.
- vulnerabilities№ 1226
Exploit militarisé
Exploit fiable et entièrement développé, prêt pour un usage opérationnel — généralement intégré à un malware, un cadre d'intrusion ou les pratiques d'un attaquant.
● Voir aussi
- № 577Kali Linux