Attaque metasploite

411 vues

Publié le

Attaque metasploite

Publié dans : Logiciels
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
411
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
22
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Attaque metasploite

  1. 1. M a j i d | T e s t d e S e c u r i t é Page 1 Attaque Metasploite I. Scanner les ports ouverts Première des choses en faisant une scanner sur les ports ouverts sur la machine victime a partir de son adresse IP avec l’outil NMAP Apres quelques minutes on aura la résultats de scanne Le résultats de scanne nous donner les ports ouverts le plus important port c’est le port 445/tcp ce port est ouvert dans la plus parts des ordinateurs qui ont installer une autre langue II. Exploitation d’outil Metasploit en peut accéder au Metasploit avec 2 Méthodes 1- Première Méthode En utilisant la commande #cd /pentest/exploits/framework3 Apres en taper la commande msfconsole
  2. 2. M a j i d | T e s t d e S e c u r i t é Page 2 Et voilà en aura l’accès ou metasploit (msf>) comme en peut remarquer que j ai la version 3.7.0 2- Deuxième Méthode Methode graphique Application -> BackTrack -> Exploitation Tools -> Network Exploitation -> Metasploit Framework -> msfconsole Apres qu’ on a l’accès en tape la commande show exploits pour obtenir tous les failles existant au système Apres quelque seconds on obtien list par les failles Pour l utiliser en proced par la commande use comme c’était illustrer ci-dessous Il y a plusieurs Payloads (Payload : Code lancé après l’exploitation d’une vulnérabilité.) a utiliser pour exploiter cette vulnérabilité pour lister ces vulnérabilité il suffit de faire la commande show payloads On obtient la liste
  3. 3. M a j i d | T e s t d e S e c u r i t é Page 3 On doit l’insérer cette dernier avec la commande set payload Pour avoir plus d’informations en procède par la commande show options En remarque que on a besoin d’entrer le RHOST (le RHOST c’est l’adresse IP de machine victime) , en insérons l’adresse ip avec la commande set RHOST o.o.o.o En fin la commande pour accéder à la machine victime exploit Apres cette étape vous êtes connecter au machine victime pour avoir de l’aide il suffit de taper help afin d’avoir liste pour les opérations possible

×