View
307
Download
0
Category
Preview:
Citation preview
M a j i d | T e s t d e S e c u r i t é
Page 1
Attaque Metasploite
I. Scanner les ports ouverts Première des choses en faisant une scanner sur les ports ouverts sur la machine victime a partir
de son adresse IP avec l’outil NMAP
Apres quelques minutes on aura la résultats de scanne
Le résultats de scanne nous donner les ports ouverts le plus important port c’est le port 445/tcp
ce port est ouvert dans la plus parts des ordinateurs qui ont installer une autre langue
II. Exploitation d’outil Metasploit en peut accéder au Metasploit avec 2 Méthodes
1- Première Méthode
En utilisant la commande #cd /pentest/exploits/framework3
Apres en taper la commande msfconsole
M a j i d | T e s t d e S e c u r i t é
Page 2
Et voilà en aura l’accès ou metasploit (msf>) comme en peut remarquer que j ai la version
3.7.0
2- Deuxième Méthode
Methode graphique Application -> BackTrack -> Exploitation Tools -> Network
Exploitation -> Metasploit Framework -> msfconsole
Apres qu’ on a l’accès en tape la commande show exploits pour obtenir tous les failles existant
au système
Apres quelque seconds on obtien list par les failles
Pour l utiliser en proced par la commande use comme c’était illustrer ci-dessous
Il y a plusieurs Payloads (Payload : Code lancé après l’exploitation d’une vulnérabilité.) a utiliser
pour exploiter cette vulnérabilité pour lister ces vulnérabilité il suffit de faire la commande
show payloads
On obtient la liste
M a j i d | T e s t d e S e c u r i t é
Page 3
On doit l’insérer cette dernier avec la commande set payload
Pour avoir plus d’informations en procède par la commande show options
En remarque que on a besoin d’entrer le RHOST (le RHOST c’est l’adresse IP de machine victime)
, en insérons l’adresse ip avec la commande set RHOST o.o.o.o
En fin la commande pour accéder à la machine victime exploit
Apres cette étape vous êtes connecter au machine victime pour avoir de l’aide il suffit de taper
help afin d’avoir liste pour les opérations possible
Recommended