Vous êtes sur la page 1sur 5

Enseignante responsable : 4ème ING

Dr-Ing. Rihab BOUSSADA AU :2019/2020

TP : Tests d’intrusions et exploitation des vulnérabilités


sous Kali linux

Objectifs :
Initiation aux bases de l’exploitation des vulnérablités d’un systéme avec l’outil Metasploit.
Outils logiciels :
Kali linux1, nmap, metasploitable2, metasploit

Attaque : Intrusions et exploitation des vulnérabilités


1. Architecture adoptée : Ce TP se déroulera sur un laboratoire virtuel comportant une
machine Kali-Linux et une machine vulnérable (Metasploitable). Vous devez spécifier
l’adresse des deux hôtes.
2. Recherche des vulnérabilités :
Vous allez utiliser l’outil Nmap qui permet de lister tous les ports ouverts et les services associés.
Pour cela, suivez les étapes suivantes :
a. Sur la machine de l’attaquant, lancez la commande suivante: nmap @IP victime

1
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
2
https://information.rapid7.com/download-metasploitable-2017.html
3/1
Enseignante responsable : 4ème ING
Dr-Ing. Rihab BOUSSADA AU :2019/2020

b. Maintenant, vous allez ajouter l’option -sV, qui permet d’avoir les versions des
services disponibles : nmap -sV @victime

3. Exploitation des vulnérabilités :

On se focalisera sur le protocole ftp, en essayant d’exploiter le service vsftpd.


a. Vous allez démarrer metasploit en tapant la commande : msfconsole.

3/2
Enseignante responsable : 4ème ING
Dr.Ing. Rihab BOUSSADA AU :2019/2020

b. Vérifiez si le vsftpd service possède une faille de sécurité exploitable par metasploit.

c. Essayez d’avoir plu d’information en procédant comme suit :

→Vous remarquez qu’on doit spécifier l’adresse victime (RHOSTS) et le port cible
(RPORT).
d. Commence votre exploit en tapant la commande suivante :

e. Spécifiez la cible (RHOSTS). Dans l’exemple présenté l’adresse cible est 192.168.1.19 :

3
Enseignante responsable : 4ème ING
Dr.Ing. Rihab BOUSSADA AU :2019/2020

f. Lancez maintenant votre attaque et vous serez capable d’exécuter un shell dans la machine
victime.

g. Affichez le contenu de la machine victime par la commande ls. Puis, localisez-vous par
la commande pwd. Accédez au dossier msfadmin et utilisez la commande touch pour
créer un fichier dans la machine victime :

4
Enseignante responsable : 4ème ING
Dr.Ing. Rihab BOUSSADA AU :2019/2020

h. Vérifiez l’existence du fichier crée au niveau de la machine victime :

Tenter d'exploiter Metasploitable avec d'autres failles

Vous aimerez peut-être aussi