Vous êtes sur la page 1sur 16

Dans tout le document, la machine du Hacker a pour ip 192.168.117.

128
EXPLOITATION DU SERVICE FTP SUR LE 192.168.117.129

P a g e 1 | 16
P a g e 2 | 16
EXPLOITATION DU SERVICE TELNET SUR LE 192.168.117.129

P a g e 3 | 16
P a g e 4 | 16
EXPLOITATION DU SERVICE SMB SUR LE 192.168.117.129

Nous obtenons une multitude d’exploits, pour cette raison, déterminons la version de smb (cet
exploit doit être localise dans scanner), l’exploit qui semble répondre au critère est
auxiliary/scanner/smb/smb_uninit_cred.

P a g e 5 | 16
On saisit la commande use auxiliary/scanner/smb/, puis on appuie deux(2) fois sur la touche
TAB pour avoir la liste des exploits concernés.

L’unique exploit donnant la version est encadré en rouge.

P a g e 6 | 16
Nous abstenons donc la version encadrée en rouge.
Cherchons maintenant l’exploit associe à samba 3.0.20

P a g e 7 | 16
P a g e 8 | 16
EXPLOITATION DU SERVICE Bindshell SUR LE 192.168.117.129

P a g e 9 | 16
EXPLOITATION DU SERVICE SSH SUR LE 192.168.117.129

P a g e 10 | 16
Pour exploiter le service SSH, comme il y’a une multitude d’exploits, nous devons
utiliser un exploit contenant ssh_login. L’exploit répondant au critère est ci-
dessous

Création du dictionnaire des users


P a g e 11 | 16
Création du dictionnaire des passwords

Affichage des options

P a g e 12 | 16
Exploitaion

L’utisateur msfadmin ayant le mot de passe msfadmin permet de se connecter


au serveur 192.168.117.129
P a g e 13 | 16
EXPLOITATION DU SERVICE Apache Tomcat SUR LE 192.168.117.129

Apres le scannage on constate que l’utisateur : tomcat (ayant pour mot de passe
tomcat) peut se connecter au service Apache Tomcat sur le 192.168.117.129.

P a g e 14 | 16
Lancons le socket dans un navigateur web

On clique sur Tomcat Manager(1) et s’authentifie avec l’utilisateur tomcat (mot


de passe tomcat egalement)

P a g e 15 | 16
On cliquant sur le lien (2), on s’authentifie avec l’utilisateur tomcat (mot de
passe tomcat egalement)

P a g e 16 | 16

Vous aimerez peut-être aussi