Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Réalisé par :
Dridi Chaima
Saadani Souleima
Groupe : TP1
Enseignée par :
1) Première étape consiste à désactiver le firewall ainsi que l’antivirus sur la machine
cible (Windows 7). Cette étape est très importante pour réaliser l’attaque car le
firewall a pour principale tâche de contrôler le trafic entre différentes zones de
confiance, en filtrant les flux de données qui y transitent, et de fournir une
connectivité contrôlée et maîtrisée grâce à l'application de la politique de sécurité et
d'un modèle de connexion basé sur le principe du moindre privilège.
MPTRT2 Page 1
TP1-Exercice 4 Audit
Après nous utiliserons Volatilité pour interroger et récupérer l'historique des commandes
(comme est mentionné en jaune)
MPTRT2 Page 2
TP1-Exercice 4 Audit
MPTRT2 Page 3
TP1-Exercice 4 Audit
Puisque nous avons établi notre adresse qui est 192.168.43.29 on va maintenant essayer
de pinguer la machine cible dont son adresse est 192.168.43.122 via la commande
« ping » pour tester la connectivité
Comme c’est visible dans l’image, il y a une connectivité entre les deux machine donc
on passe à l’étape suivante
2) Cette étape consiste à lancer Metasploit via la commande « msfconsole » qui nous
permet le développement et l’exécution d’exploits contre une machine distante, il
permet de réaliser des audits en sécurité, de tester et développer ses propres exploits
MPTRT2 Page 4
TP1-Exercice 4 Audit
Après nous avons utilisé la commande « info » pour connaitre tous les informations
nécessaire de ce module (nom, auteur, options, descriptions et références).
MPTRT2 Page 5
TP1-Exercice 4 Audit
On remarque que seulement le numéro de port est affiché par défaut donc il est
nécessaire de déterminer RHOST pour pouvoir réaliser l’attaque
4) Dans cette étape nous avons défini l’adresse de la machine cible via la commande
«set RHOST » qui a pour rôle de spécifier l’adresse IP de la cible.
MPTRT2 Page 6
TP1-Exercice 4 Audit
Après nous avons retapé la commande « show options » pour vérifier que RHOST a été
défini.
L’adresse a été ajoutée avec succès et maintenant notre machine est prête pour
réaliser l’attaque.
5) Finalement il est possible de lancer l’attaque via la commande « exploit » qui permet
d’attaquer un système et le résultat de cette attaque entraîne l’exécution des codes de
cet exploit.
MPTRT2 Page 7
TP1-Exercice 4 Audit
Nous avons réussie à attaquer la machine cible Windows 7 et ce qu’il entraine l’arrêt
de cette dernière comme montre l’image ci-dessus.
MPTRT2 Page 8
TP1-Exercice 4 Audit
Conclusion :
Nous avons appris durant cet exercice les étapes et les instructions nécessaires
qu’il faut suivre pour exploiter et tester la vulnérabilité d’un système
d’exploitation Windows 7
MPTRT2 Page 9