Squirrel-sploit

Squirrel-sploit est un projet gratuit sur la sécurité informatique qui fournit des vulnérabilités prés à l’utilisation et il aide aussi à la pénétration de systèmes informatisés et au développement de signatures pour les IDS. Comparable aux produits commerciaux tels que Immunity's CANVAS ou Metasploit, Squirrel-sploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les script kiddies a des fins de piratage. Comme la plupart des outils de sécurité informatique, Squirrel-sploit peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.

Installer Squirrel-sploit sous Windows
La Squirrel-sploit est entièrement disponible sur la plate-forme Windows. Pour l’installer, il suffit de télécharger la dernière version à partir du lien suivant : sourceforge, puis lancez l’exécutable, ensuite cliquez sur le traditionnel « suivant » jusqu’à obtenir le bouton »Finish ». Une fois terminé, vous pouvez accéder à l’interface SQS-Console standard, à partir du menu Démarrer.

Qu’est ce qu’on peut faire avec Squirrel-sploit
La Squirrel-sploit permet de faire énormément de chose comme : •	Le scan et collecte l’ensemble d’informations sur une machine •	Repérage et l’exploitation des vulnérabilités •	Escalade de privilèges et vol de données •	Installation d’une porte dérobée •	 Suppression des traces

Comment utiliser Squirrel-sploit ?
On passe maintenant à la partie la plus intéressant, c’est l’utilisation de Squirrel-sploit. Voici les étapes basiques pour l’exploitation d’un système avec la sqs: 1.	Collecter des informations sur la cible tel que la version du système d’exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de fingerprinting intégrer dans la fameuse squirrel-sploit; 2.	Choisir et configurer un exploit; 3.	Vérifier si le système cible visée est sensible à l’exploit choisi; 4.	Choisir et configurer un Shell-code ; 5.	Exécuter l’exploit. Pour l’instant nous allons commencer par quelques commandes de base.

Coté Exploit
•	Comment afficher tous les exploits disponibles sur squirrel sploit : Show exploits •	Pour sélectionner l’os cible : set/os  •	Pour sélectionner un exploit : Use  •	Voir les options d’un exploit : Show options

Coté Shell-code
•	Afficher tous les shell-codes disponibles sur squirrel-sploit : Show shell-code •	Choisir le shell-code que l’on va utiliser : with  •	Voir les options du shell-code pour une configuration : Show options

En général
•	Pour obtenir de l’aide : help •	Pour faire clear : clear (tous simplement)

Cette modularité qui permet de combiner n'importe quel exploit avec n'importe quel Shell code est l'avantage majeure du Squirrel-sploit : il facilite la tâche de l'attaquant, des développeurs d'exploits, et des développeurs de Shell code. La version stable courante de Squirrel-sploit est la 1.1.2 Elle fonctionne sur toutes les versions Windows. Elle inclut une interface en ligne de commande Pour choisir l'exploit et le Shell-code, quelques informations sur le système cible sont nécessaires, tel que la version du système d'exploitation, et les services réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et d'OS fingerprinting. Intégrer dans Squirrel-sploit peut en plus détecter les vulnérabilités du système cible.