Attaque metasploite

3
Majid | Test de Securité Page 1 Attaque Metasploite I. Scanner les ports ouverts Première des choses en faisant une scanner sur les ports ouverts sur la machine victime a partir de son adresse IP avec l’outil NMAP Apres quelques minutes on aura la résultats de scanne Le résultats de scanne nous donner les ports ouverts le plus important port c’est le port 445/tcp ce port est ouvert dans la plus parts des ordinateurs qui ont installer une autre langue II. Exploitation d’outil Metasploit en peut accéder au Metasploit avec 2 Méthodes 1- Première Méthode En utilisant la commande #cd /pentest/exploits/framework3 Apres en taper la commande msfconsole

Transcript of Attaque metasploite

Page 1: Attaque metasploite

M a j i d | T e s t d e S e c u r i t é

Page 1

Attaque Metasploite

I. Scanner les ports ouverts Première des choses en faisant une scanner sur les ports ouverts sur la machine victime a partir

de son adresse IP avec l’outil NMAP

Apres quelques minutes on aura la résultats de scanne

Le résultats de scanne nous donner les ports ouverts le plus important port c’est le port 445/tcp

ce port est ouvert dans la plus parts des ordinateurs qui ont installer une autre langue

II. Exploitation d’outil Metasploit en peut accéder au Metasploit avec 2 Méthodes

1- Première Méthode

En utilisant la commande #cd /pentest/exploits/framework3

Apres en taper la commande msfconsole

Page 2: Attaque metasploite

M a j i d | T e s t d e S e c u r i t é

Page 2

Et voilà en aura l’accès ou metasploit (msf>) comme en peut remarquer que j ai la version

3.7.0

2- Deuxième Méthode

Methode graphique Application -> BackTrack -> Exploitation Tools -> Network

Exploitation -> Metasploit Framework -> msfconsole

Apres qu’ on a l’accès en tape la commande show exploits pour obtenir tous les failles existant

au système

Apres quelque seconds on obtien list par les failles

Pour l utiliser en proced par la commande use comme c’était illustrer ci-dessous

Il y a plusieurs Payloads (Payload : Code lancé après l’exploitation d’une vulnérabilité.) a utiliser

pour exploiter cette vulnérabilité pour lister ces vulnérabilité il suffit de faire la commande

show payloads

On obtient la liste

Page 3: Attaque metasploite

M a j i d | T e s t d e S e c u r i t é

Page 3

On doit l’insérer cette dernier avec la commande set payload

Pour avoir plus d’informations en procède par la commande show options

En remarque que on a besoin d’entrer le RHOST (le RHOST c’est l’adresse IP de machine victime)

, en insérons l’adresse ip avec la commande set RHOST o.o.o.o

En fin la commande pour accéder à la machine victime exploit

Apres cette étape vous êtes connecter au machine victime pour avoir de l’aide il suffit de taper

help afin d’avoir liste pour les opérations possible