Sommaire

Présentation des sessions

À la suite d’une exploitation réussie, en fonction du payload choisi, il est possible pour un attaquant de disposer d’une connexion entre sa machine et la machine cible. Au sein du framework Metasploit, il s’agit d’une session :

 
msf5 exploit(............)> exploit 
 
[...] 
[*] Command shell session 1 opened (192.168.171.156:43923 -> 
172.16.64.130:4444) at 2019-05-24 16:56:24 +0200 
 
 
msf5 exploit(............) > exploit 
[...] 
[*] Meterpreter session 1 opened (192.248.226.2:4444 -> 
192.248.226.3:47300) at 2019-06-19 17:34:05 +0000

L’utilisation des sessions peut être particulièrement puissante. En effet, souvent utilisé pour interagir uniquement avec une machine, il est pourtant possible d’exécuter une commande sur plusieurs machines en simultané (parfait pour l’exploitation massive), d’obtenir des informations sur l’une des sessions ou même de transformer un simple shell en un shell Meterpreter.

L’utilisation de la commande session n’est possible qu’AVANT l’exploitation de la vulnérabilité sinon il s’agira d’une autre commande. Pour cela, il est nécessaire de ne pas interagir avec la session nouvellement créée lors de l’exploitation. Cette astuce est possible grâce à l’option -z de la commande exploit :

msf5 exploit(multi/http/apprain_upload_exec) > ...