Académique Documents
Professionnel Documents
Culture Documents
128
EXPLOITATION DU SERVICE FTP SUR LE 192.168.117.129
P a g e 1 | 16
P a g e 2 | 16
EXPLOITATION DU SERVICE TELNET SUR LE 192.168.117.129
P a g e 3 | 16
P a g e 4 | 16
EXPLOITATION DU SERVICE SMB SUR LE 192.168.117.129
Nous obtenons une multitude d’exploits, pour cette raison, déterminons la version de smb (cet
exploit doit être localise dans scanner), l’exploit qui semble répondre au critère est
auxiliary/scanner/smb/smb_uninit_cred.
P a g e 5 | 16
On saisit la commande use auxiliary/scanner/smb/, puis on appuie deux(2) fois sur la touche
TAB pour avoir la liste des exploits concernés.
P a g e 6 | 16
Nous abstenons donc la version encadrée en rouge.
Cherchons maintenant l’exploit associe à samba 3.0.20
P a g e 7 | 16
P a g e 8 | 16
EXPLOITATION DU SERVICE Bindshell SUR LE 192.168.117.129
P a g e 9 | 16
EXPLOITATION DU SERVICE SSH SUR LE 192.168.117.129
P a g e 10 | 16
Pour exploiter le service SSH, comme il y’a une multitude d’exploits, nous devons
utiliser un exploit contenant ssh_login. L’exploit répondant au critère est ci-
dessous
P a g e 12 | 16
Exploitaion
Apres le scannage on constate que l’utisateur : tomcat (ayant pour mot de passe
tomcat) peut se connecter au service Apache Tomcat sur le 192.168.117.129.
P a g e 14 | 16
Lancons le socket dans un navigateur web
P a g e 15 | 16
On cliquant sur le lien (2), on s’authentifie avec l’utilisateur tomcat (mot de
passe tomcat egalement)
P a g e 16 | 16