Vous êtes sur la page 1sur 6

République Tunisienne

Ministère de l’Enseignement Supérieur,


de la Recherche Scientifique et de la Technologie
--
Université de Carthage

Faculté des Sciences de Département Informatique


Bizerte

TP1 : Kali Linux et réalisation d’attaque(P1)

Exercice3 : Utilisation de Metasploit

Réalisé par :

Dridi Chaima

Saadani Souleima

Groupe : TP1

Enseignée par :

Mme. Abdelmoumen Mouna

Année universitaire: 2019-2020


TP1-Exercice 3 Audit

Objectifs de cet exercice :


 Formaliser avec l’utilitaire Metasploit

Metasploit est un outil indispensable permettant de faciliter l’exploitation de vulnérabilités.


Il permet de :

 Identifier des vulnérabilités en s’appuyant via Nmap ou encore Nexpose


 Créer des Payloads personnalisés facilement (via la commande « set »)
 Bénéficier de fonctionnalités indispensables fournies clés en main avec le shell
« meterpreteur »

 Le Framework Metasploit est bien évidemment préinstallé sur Kali linux, cependant
il est nécessaire de le connecter à une base de données lorsque l’on souhaite
l’utiliser.
1) Première étape consiste à lancer une console, PostgreSQL étant déjà installé, il
suffit de le démarrer via la commande :
« Service postgresql start »

On peut désormais démarrer le service Metasploit afin qu’il accède au SGBD pour y
créer les BDD et les tables dont il a besoin via la commande :
« Service metasploit start »
2) La deuxième étape s’agit de lancer Metasploit en utilisant la commande
« msfconsole »
La msfconsole est probablement l'interface la plus populaire du Metasploit Framework
(MSF). Il fournit une console centralisée «tout-en-un» et permet d'accéder
efficacement à pratiquement toutes les options disponibles dans MSF.

MPTRT2 Page 1
TP1-Exercice 3 Audit

3) La troisième étape consiste à tester les commandes suivantes dans la console


Metasploit
Commande 1 : « show exploit » permet d’obtenir une liste de tous les exploits
contenus dans le framework.

Commande 2 : on va sélectionner l’un de ces exploits qui sont affiché ci-dessous


avec la commande info qui nous permet d’afficher tous les informations nécessaire de
cet exploit que nous avons choisi

MPTRT2 Page 2
TP1-Exercice 3 Audit

 Nous avons choisi le premier exploit « air/rpc_cmsd_opcode21 » et avec cet exploit on


tape la commande info pour obtenir les résultats affichés ci-dessous

MPTRT2 Page 3
TP1-Exercice 3 Audit

Commande 3 : set RHOST 192.168.43.29


 Permet de Spécifier l’adresse IP de la cible

Commande 4 : set RPORT 80


 Permet de Spécifier le numéro de port

Commande 5 : check
 option qui vérifiera si une cible est vulnérable à un exploit particulier au lieu de
l'exploiter réellement.
Commande 6 : show payloads
 L'exécution de show payloads affichera toutes les différentes charges utiles pour
toutes les plates-formes disponibles dans Metasploit. Donc on utilise cette commande
afin de voir quelle charge utile nous pouvons utiliser avec cet exploit.

MPTRT2 Page 4
TP1-Exercice 3 Audit

Conclusion :
 Nous avons appris durant cet exercice les commandes nécessaire qui sont
utilisé dans metasploit et de connaitre le rôle de chacune

MPTRT2 Page 5

Vous aimerez peut-être aussi