metasploit
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |||
| metasploit [2025/11/20 10:02] – root | metasploit [2025/11/20 10:53] (Version actuelle) – root | ||
|---|---|---|---|
| Ligne 24: | Ligne 24: | ||
| msf exploit(linux/ | msf exploit(linux/ | ||
| </ | </ | ||
| - | + | ____________________________________________________________________________________________________________________ | |
| - | === observer la cible === | + | |
| - | Trouver tout les services tournant sur la cibles | + | |
| - | < | + | |
| - | msf> nmap -sV 192.168.x.x | + | |
| - | </ | + | |
| === Exploiter des vulnérabilités avec Metasploit === | === Exploiter des vulnérabilités avec Metasploit === | ||
| Ligne 48: | Ligne 42: | ||
| msf exploit(linux/ | msf exploit(linux/ | ||
| </ | </ | ||
| + | ____________________________________________________________________________________________________________________ | ||
| + | === A présent à vous de jouer === | ||
| + | Notez l' | ||
| + | < | ||
| + | msf> set RHOSTS 172.16.x.x | ||
| + | </ | ||
| + | |||
| + | |||
| + | Lancez un scan sur la cible avec la commande nmap. Quelle(s) option(s) utilisez vous pour obtenir la liste des ports ouverts, le nom du service et sa version ? | ||
| + | |||
| + | Trouver tout les services tournant sur la cibles | ||
| + | < | ||
| + | msf> nmap -sV 192.168.x.x | ||
| + | </ | ||
| + | |||
| + | Commande de recherche pour savoir si un (ou plusieurs) exploits sont disponibles pour exploiter ce service ftp en particulier. | ||
| + | < | ||
| + | msf> search vsftpd | ||
| + | </ | ||
| + | |||
| + | Obtenir plus d' | ||
| + | < | ||
| + | |||
| + | </ | ||
| + | Notez dans la section Basic options quelles sont les variables que vous devrez configurer ? | ||
| + | |||
| + | |||
| + | Sélectionnez l' | ||
| + | |||
| + | |||
| + | Initialisez RHOSTS avec set puis lancez l' | ||
| + | |||
| + | |||
| + | Un lien de communication devrait être établi entre la machine attaquante (msf) et la machine cible (vsftpd). Remarquez que le port utilisé est différent de 21 (port ftp standard). | ||
| + | Bien que l' | ||
| + | Astuce : Pour avoir un invite plus sympathique, | ||
| + | python -c ' | ||
| + | Quelles commandes saisir pour connaître votre rôle (ou niveau de privilège) sur la cible ? | ||
| + | |||
| + | |||
| + | Récupérez la version hashée des mots de passe. Vous pourrez l' | ||
| + | |||
| + | |||
| + | Profitez-en également pour vous assurez un retour facile sur cette machine compromise en vous créant un compte (etudiant, mot de passe Btssio2017) | ||
| + | |||
| + | |||
| + | Déconnectez vous de la machine cible. | ||
| + | Lien : Plus d' | ||
| + | |||
| + | |||
| + | Exploit 2 : Exploitation d'un service Samba | ||
| + | Le résultat du scan précédent laisse apparaître l' | ||
| + | Réalisez un scan qui vous permettra d' | ||
| + | use ... | ||
| + | options | ||
| + | set ... | ||
| + | run | ||
| + | Notez la version de Samba retournée par l' | ||
| + | _____ . _____ . _____ | ||
| + | |||
| + | Hors de la console msf (dans un autre terminal), utilisons l' | ||
| + | searchsploit samba | grep _____ . _____ . _____ | ||
| + | |||
| + | A présent, dans la console msf recherchez un exploit qui correspondrait aux mots clé retourné par searchsploit. | ||
| + | |||
| + | |||
| + | Une fois trouvé, utilisez l' | ||
| + | use ... | ||
| + | options | ||
| + | set ... | ||
| + | run | ||
| + | Cela devrait avoir pour effet de lancer un shell (minimaliste). Tapez des commandes comme ls ou id pour vérifier. | ||
| + | Faite alors Ctrl-Z ou saisissez la commande background. Cela aura pour effet de vous proposer de mettre la session en background. Vous pouvez listez toutes les sessions en background avec la commande sessions et vous reconnectez à une session avec la commande sessions suivi du numéro de session. Essayez. | ||
| + | background | ||
| + | y (pour yes) | ||
| + | sessions -l | ||
| + | sessions -i 1 | ||
| + | |||
| + | Exploit 3 : Service Web vulnérable (php + meterpreter) | ||
| + | Essayons d' | ||
| + | dirb http:// | ||
| + | Appelez ensuite ce fichier avec votre navigateur. Quelle version est utilisée ? | ||
| + | ___ . ___ . ___ | ||
| + | Cette version PHP est connue pour être vulnérable à PHPCGI Argument Injection. | ||
| + | Quelles sont les arguments à passer à la commande search pour retrouver le nom exact de ce module sachant qu'il date de 2012 (cve:2012) et qu'il est classé comme excellent (rank: | ||
| + | search ... | ||
| + | |||
| + | |||
metasploit.1763632964.txt.gz · Dernière modification : de root
