Vous êtes sur la page 1sur 2

Perform Enumeration using Various Enumeration Tools

Tache 03 : Enumérer des informations à partir de Windows et Samba


Hosts en utilisant Enum4linux
1. Allumez les machines virtuelles Parrot Security (10.10.10.13) et Windows Server 2016
(10.10.10.16).
2. Allez sur Parrot Security.
3. Dans la page de connexion, le Attacker username sera choisi par défaut. Ecrivez le mot de
passe toor puis appuyez sur Entrée pour vous connecter
Remarque :

 Si une fenêtre pop-up Parrot Updater apparait en haut à droite du Desktop, ignorez et
fermez-la.
 Si une fenêtre pop-up Question apparait, pour demander si vous voulez mettre à jour la
machine, cliquer sur No et fermez la fenêtre.
4. Cliquez sur l’icône MATE Terminal en haut de la fenêtre Desktop pour ouvrir une fenêtre
Terminale.
5. Une fenêtre Parrot Terminal apparait. Dans la fenêtre terminale, tapez sudo su et appuyer
sur Entrée pour exécuter les programmes en tant qu’utilisateur root.
6. Dans le champ [sudo] password for attacker, tapez toor comme mot de passe puis Entrée.

Remarque : le mot de passe que vous allez taper ne sera pas visible.
7. Maintenant, tapez cd puis Entrée pour passer au répertoire racine.
8. Dans la fenêtre Parrot Terminal, tapez enum4linux -h et appuyez sur Entrée pour voir les
différentes options disponibles avec enum4linux.

9. Les options d’aide apparaissent. Dans ce travail, nous ne démontrerons que quelques options
pour effectuer une énumération sur la machine cible.
10. En premier lieu, nous allons énumérer les informations NetBIOS de la machine cible. Dans la
fenêtre terminale, tapez enum4linux -u martin -p apple -n <Target IP Address> (ici,
10.10.10.16) puis Entrée.
Remarque : -u user : spécifie le nom d’utilisateur & -p pass : spécifie le mot de passe.
11. Les résultats affichent les informations NetBIOS sous la section Nbtstat Information.
12. Dans la fenêtre terminale, tapez enum4linux -u martin -p apple -U <Target IP Address> (ici,
10.10.10.16) puis Entrée pour exécuter l’outil avec l’option ‘’get userlist’’.
Remarque : ici, 10.10.10.16 est l’IP de Windows Server 2016.
13. Enum4linux commence l’énumérer et affiche des données telles que les informations sur la
cible, le groupe de travail/domaine, le SID (security identifier) du domaine, et la liste des
utilisateurs, ainsi que leurs RID (relative identifier) respectifs.
14. Maintenant, pour obtenir des informations sur l’OS de la cible ; tapez enum4linux -u martin -
p apple -o <Target IP Address> (ici, 10.10.10.16) puis Entrée.
15. Le résultat affiche une liste des détails de l’OS.
16. Ensuite, nous énumérerons les informations de politique de mot de passe de notre machine
cible. Dans la fenêtre terminal, tapez enum4linux -u martin -p apple -P <Target IP Address>
(ici, 10.10.10.16) puis Entrée.
17. Le résultat affiche les informations sur la politique du mot de passe du système cible.
18. Cette fois, nous énumérerons les informations de stratégie de groupe de la machine cible.
Dans la fenêtre terminale, tapez enum4linux -u martin -p apple -G <Target IP Address>
(ici,10.10.10.16) puis Entrée.
19. Le résultat affiche les informations de stratégie de groupe de la machine cible.
20. L’outil énumère aussi les adhésions aux groupes constitués et les adhésions aux groupes
locaux etc…
21. En dernier lieu, nous énumérerons les informations de politique de partage de notre
machine cible. Tapez enum4linux -u martin -p apple -S <Target IP Address> (ici, 10.10.10.16)
puis Entrée.
22. Le résultat affiche les dossiers partagés énumérés.
23. Fin de la démonstration.

Vous aimerez peut-être aussi