Vous êtes sur la page 1sur 10

République Tunisienne

Ministère de l’Enseignement Supérieur,


de la Recherche Scientifique et de la Technologie
--
Université de Carthage

Faculté des Sciences de Département Informatique


Bizerte

TP1 : Kali Linux et réalisation d’attaque(P1)

Exercice 4 : Exploitation de Metasploit contre Windows 7

Réalisé par :

Dridi Chaima

Saadani Souleima

Groupe : TP1

Enseignée par :

Mme. Abdelmoumen Mouna

Année universitaire: 2019-2020


TP1-Exercice 4 Audit

Objectifs de cet exercice :


Exploiter la vulnérabilité venant avec le port RDP 3389 sur un Pc exécutant Windows 7. Pour
ce faire nous avons suivre les étapes suivantes :

Partie 1 : Préparation de la machine cible (Windows 7) :

1) Première étape consiste à désactiver le firewall ainsi que l’antivirus sur la machine
cible (Windows 7). Cette étape est très importante pour réaliser l’attaque car le
firewall a pour principale tâche de contrôler le trafic entre différentes zones de
confiance, en filtrant les flux de données qui y transitent, et de fournir une
connectivité contrôlée et maîtrisée grâce à l'application de la politique de sécurité et
d'un modèle de connexion basé sur le principe du moindre privilège.

2) On va déterminer l’adresse de la machine cible à l’aide de la commande « ipconfig »

MPTRT2 Page 1
TP1-Exercice 4 Audit

 L’adresse de la machine cible est 192.168.43.122

Après nous utiliserons Volatilité pour interroger et récupérer l'historique des commandes
(comme est mentionné en jaune)

MPTRT2 Page 2
TP1-Exercice 4 Audit

3) Troisième étape consiste à activer le bureau à distance de Windows 7 qui permet


d’autoriser des connexions distantes sur cet ordinateur

 Nous avons terminé la préparation de la machine cible et on passe maintenant à la


configuration de la machine attaquante pour réaliser l’attaque

Partie 2 configuration de la machine attaquante sur Kali :


1) En première étape nous avons déterminé l’adresse de notre machine Kali via la
commande « ifconfig »

 L’adresse de notre machine Kali est 192.168.43.29

MPTRT2 Page 3
TP1-Exercice 4 Audit

Puisque nous avons établi notre adresse qui est 192.168.43.29 on va maintenant essayer
de pinguer la machine cible dont son adresse est 192.168.43.122 via la commande
« ping » pour tester la connectivité

 Comme c’est visible dans l’image, il y a une connectivité entre les deux machine donc
on passe à l’étape suivante
2) Cette étape consiste à lancer Metasploit via la commande « msfconsole » qui nous
permet le développement et l’exécution d’exploits contre une machine distante, il
permet de réaliser des audits en sécurité, de tester et développer ses propres exploits

MPTRT2 Page 4
TP1-Exercice 4 Audit

3) Suivie le lancement de Metasploit nous avons utilisé l’exploit « use


auxiliary/dos/windows/rdp/ms12_020_maxchannelids »
Ce dernier permet d’exploiter la vulnérabilité RDP MS12-020 découverte et
signalée à l'origine par Luigi Auriemma. La faille peut être trouvée dans la façon dont
le paquet T.125 ConnectMCSPDU est traité dans le champ maxChannelIDs, ce qui
entraînera l'utilisation d'un pointeur non valide, provoquant ainsi une condition de déni
de service.

Après nous avons utilisé la commande « info » pour connaitre tous les informations
nécessaire de ce module (nom, auteur, options, descriptions et références).

MPTRT2 Page 5
TP1-Exercice 4 Audit

 Voici tous les informations liées à ce module

 Ce module utilise par défaut le Port 3389


Après la connaissance des informations spécifique de ce module il est nécessaire de
déterminer les exigences de ce dernier via la commande « show options »

 On remarque que seulement le numéro de port est affiché par défaut donc il est
nécessaire de déterminer RHOST pour pouvoir réaliser l’attaque
4) Dans cette étape nous avons défini l’adresse de la machine cible via la commande
«set RHOST » qui a pour rôle de spécifier l’adresse IP de la cible.

MPTRT2 Page 6
TP1-Exercice 4 Audit

Après nous avons retapé la commande « show options » pour vérifier que RHOST a été
défini.

 L’adresse a été ajoutée avec succès et maintenant notre machine est prête pour
réaliser l’attaque.
5) Finalement il est possible de lancer l’attaque via la commande « exploit » qui permet
d’attaquer un système et le résultat de cette attaque entraîne l’exécution des codes de
cet exploit.

MPTRT2 Page 7
TP1-Exercice 4 Audit

 Nous avons réussie à attaquer la machine cible Windows 7 et ce qu’il entraine l’arrêt
de cette dernière comme montre l’image ci-dessus.

 Selon la commande « exploit », voici ce qu’il se passe sur la machine cible


(Windows7)

MPTRT2 Page 8
TP1-Exercice 4 Audit

Conclusion :
 Nous avons appris durant cet exercice les étapes et les instructions nécessaires
qu’il faut suivre pour exploiter et tester la vulnérabilité d’un système
d’exploitation Windows 7

MPTRT2 Page 9

Vous aimerez peut-être aussi